Sicherheitsbulletin
Microsoft Security Bulletin MS13-096 – Kritisch
Sicherheitsrisiko in der Microsoft-Grafikkomponente kann Remotecodeausführung ermöglichen (2908005)
Veröffentlicht: 10. Dezember 2013 | Aktualisiert: 20. Dezember 2013
Version: 1.2
Allgemeine Informationen
Kurzfassung
Dieses Sicherheitsupdate behebt ein öffentlich offenbartes Sicherheitsrisiko in Microsoft Windows, Microsoft Office und Microsoft Lync. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer Inhalte anzeigt, die speziell gestaltete TIFF-Dateien enthalten.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010, Microsoft Office 2010, Microsoft Office Compatibility Pack und Microsoft Office Viewern als Kritisch eingestuft. Es wird für alle unterstützten Editionen von Microsoft Lync 2010 und Microsoft Lync 2013 als Wichtig eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die betroffene Software TIFF-Dateien verarbeitet. Weitere Informationen zu der Sicherheitsanfälligkeit finden Sie im Unterabschnitt Häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt Informationen zu Sicherheitsrisiken.
Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit, die zuerst in der Microsoft-Sicherheitsempfehlung 2896666 beschrieben wurde.
Empfehlung. Die meisten Kunden haben die automatische Aktualisierung aktiviert und müssen keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Kunden, die die automatische Aktualisierung nicht aktiviert haben, müssen nach Updates suchen und dieses Update manuell installieren. Informationen zu bestimmten Konfigurationsoptionen bei automatischen Updates finden Sie im Microsoft Knowledge Base-Artikel 294871.
Für Administratoren und Unternehmensinstallationen oder Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, dass Kunden das Update sofort mithilfe der Updateverwaltungssoftware oder mithilfe des Microsoft Update-Diensts auf Updates anwenden.
Weitere Informationen finden Sie im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen weiter unten in diesem Bulletin.
Knowledge Base-Artikel
Knowledge Base-Artikel | 2908005 |
---|---|
Dateiinformationen | Ja |
SHA1/SHA2-Hashes | Ja |
Bekannte Probleme | Keine |
Betroffene und nicht betroffene Software
Die folgende Software wurde getestet, um festzustellen, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.
Betroffene Software
Betriebssystem | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt |
---|---|---|---|
Windows Vista | |||
Windows Vista Service Pack 2 (2901674) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Vista x64 Edition Service Pack 2 (2901674) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2008 | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2901674) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2901674) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2901674) | Codeausführung von Remotestandorten | Kritisch | Keine |
Server Core-Installationsoption | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2901674) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (2901674) | Codeausführung von Remotestandorten | Kritisch | Keine |
Microsoft Office
Office-Software | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt |
---|---|---|---|
Microsoft Office 2003 | |||
Microsoft Office 2003 Service Pack 3 (2850047) | Codeausführung von Remotestandorten | Kritisch | 2817480 in MS13-054 |
Microsoft Office 2007 | |||
Microsoft Office 2007 Service Pack 3[1](2817641) | Codeausführung von Remotestandorten | Kritisch | 2687309 in MS13-054 |
Microsoft Office 2010 | |||
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) (2817670) | Codeausführung von Remotestandorten | Kritisch | 2687276 in MS13-054 |
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (2817670) | Codeausführung von Remotestandorten | Kritisch | 2687276 in MS13-054 |
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) (2817670) | Codeausführung von Remotestandorten | Kritisch | 2687276 in MS13-054 |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (2817670) | Codeausführung von Remotestandorten | Kritisch | 2687276 in MS13-054 |
Andere Office-Software | |||
Microsoft Office Compatibility Pack Service Pack 3[1](2817641) | Codeausführung von Remotestandorten | Kritisch | 2687309 in MS13-054 |
Microsoft Word Viewer[1](2850047) | Codeausführung von Remotestandorten | Kritisch | 2817480 in MS13-054 |
Microsoft Excel Viewer[1](2817641) | Codeausführung von Remotestandorten | Kritisch | 2687309 in MS13-054 |
Microsoft PowerPoint 2010 Viewer Service Pack 1[1](2817670) | Codeausführung von Remotestandorten | Kritisch | 2687276 in MS13-054 |
Microsoft PowerPoint 2010 Viewer Service Pack 2[1](2817670) | Codeausführung von Remotestandorten | Kritisch | 2687276 in MS13-054 |
[1]Das Update für Microsoft Office 2003 gilt auch für Microsoft Word Viewer. Das Update für Microsoft Office 2007 gilt auch für das Microsoft Office Compatibility Pack und für Microsoft Excel Viewer. Das Update für Microsoft Office 2010 gilt auch für Microsoft PowerPoint 2010 Viewer.
Microsoft-Kommunikationsplattformen und -software
Software | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt |
---|---|---|---|
Microsoft Lync 2010 | |||
Microsoft Lync 2010 (32-Bit) (2899397) | Codeausführung von Remotestandorten | Wichtig | 2843160 in MS13-054 |
Microsoft Lync 2010 (64-Bit) (2899397) | Codeausführung von Remotestandorten | Wichtig | 2843160 in MS13-054 |
Microsoft Lync 2010 Attendee[1](Installation auf Benutzerebene) (2899393) | Codeausführung von Remotestandorten | Wichtig | 2843162 in MS13-054 |
Microsoft Lync 2010 Attendee (Installation auf Administratorebene) (2899395) | Codeausführung von Remotestandorten | Wichtig | 2843163 in MS13-054 |
Microsoft Lync 2013 | |||
Microsoft Lync 2013 (32-Bit) (2850057) | Codeausführung von Remotestandorten | Wichtig | 2817465 in MS13-054 |
Microsoft Lync Basic 2013 (32-Bit) (2850057) | Codeausführung von Remotestandorten | Wichtig | 2817465 in MS13-054 |
Microsoft Lync 2013 (64-Bit) (2850057) | Codeausführung von Remotestandorten | Wichtig | 2817465 in MS13-054 |
Microsoft Lync Basic 2013 (64-Bit) (2850057) | Codeausführung von Remotestandorten | Wichtig | 2817465 in MS13-054 |
[1]Dieses Update ist nur im Microsoft Download Center verfügbar. Weitere Informationen finden Sie im Abschnitt Häufig gestellte Fragen zum Aktualisieren .
Nicht betroffene Software
Betriebssystem |
---|
Windows XP Service Pack 3[1] |
Windows XP Professional x64 Edition Service Pack 2[1] |
Windows Server 2003 Service Pack 2[1] |
Windows Server 2003 x64 Edition Service Pack 2[1] |
Windows Server 2003 für Itanium-basierte Systeme Service Pack 2[1] |
Windows 7 für 32-Bit-Systeme Service Pack 1[1] |
Windows 7 für x64-basierte Systeme Service Pack 1[1] |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[1] |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1[1] |
Windows 8 für 32-Bit-Systeme[1] |
Windows 8 für x64-basierte Systeme[1] |
Windows 8.1 für 32-Bit-Systeme[1] |
Windows 8.1 für x64-basierte Systeme[1] |
Windows RT[1] |
Windows RT 8.1[1] |
Windows Server 2012[1] |
Windows Server 2012 R2[1] |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)[1] |
Windows Server 2012 (Server Core-Installation)[1] |
Windows Server 2012 R2 (Server Core-Installation)[1] |
Microsoft Office-Suites und -Software |
Microsoft Office 2013 (32-Bit-Editionen) |
Microsoft Office 2013 (64-Bit-Editionen) |
Microsoft Office 2013 RT |
Microsoft-Kommunikationsplattformen und -software |
Microsoft Speech Server 2004 |
Microsoft Speech Server 2004 R2 |
Microsoft Live Meeting 2007-Konsole |
Microsoft Live Communications Server 2003 |
Microsoft Live Communications Server 2005 Service Pack 1 |
Microsoft Communicator 2005 |
Microsoft Communicator 2005 Web Access |
Microsoft Communicator 2007 |
Microsoft Communicator 2007 R2 |
Microsoft Communicator 2007 Web Access |
Microsoft Communications Server 2007 |
Microsoft Communications Server 2007 Speech Server |
Microsoft Communications Server 2007 R2 |
Microsoft Communicator 2007 R2-Telefonzentrale |
Microsoft Communicator 2007 R2 Group Chat Admin |
Microsoft Communicator 2007 R2 Group Chat Client |
Microsoft Communicator für Mac 2011 |
Microsoft Lync für Mac 2011 |
Microsoft Lync 2010 Attendant (32-Bit) |
Microsoft Lync 2010 Attendant (64-Bit) |
Microsoft Lync Server 2010 |
Microsoft Lync Server 2013 |
Microsoft Lync Web Access 2013 |
[1]Diese Editionen von Microsoft Windows sind nicht betroffen, wenn Sie keine betroffene Version von Microsoft Office oder Microsoft Lync auf der Plattform installiert haben.
Häufig gestellte Fragen zum Aktualisieren
Wenn ich die automatisierte Microsoft Fix it-Lösung angewendet habe, die zuvor in der Microsoft-Sicherheitsempfehlung 2896666 beschrieben wurde, sollte ichdie Problemumgehung nach dem Anwenden dieses Updates rückgängig machen?
Ja, Kunden sollten die Problemumgehung nach dem Anwenden dieses Updates rückgängigmachen. Wenn Sie die Problemumgehung zu einem bestimmten Zeitpunkt nicht rückgängig machen, können Sie TIFF-Dateien nicht ordnungsgemäß anzeigen.
Um die Microsoft Fix it-Lösung rückgängig zu machen, können Sie die Schritte im Microsoft Knowledge Base-Artikel 2908005 ausführen.
Wenn ich dieProblemumgehung "Datenzusammenarbeit in Lync deaktivieren" angewendet habe, die zuvor in der Microsoft-Sicherheitsempfehlung 2896666 beschrieben wurde,sollte ichdie Problemumgehung nach dem Anwenden dieses Updates rückgängigmachen?
Ja. Kunden, die die Zusammenarbeit in Lync deaktiviert haben, sollten die Problemumgehung nach dem Anwenden des Updates rückgängigmachen. Wenn Sie die Problemumgehung nicht rückgängig machen, können Sie während Lync-Besprechungen keine PowerPoint-Dateien, Umfragen und Whiteboards freigeben und daran zusammenarbeiten.
Informationen zum Rückgängigmachen der Problemumgehung zum Deaktivieren der Datenzusammenarbeit in Lync finden Sie im Abschnitt Problemumgehungen in diesem Bulletin.
Wie kann ich anhand der Konfiguration meines Systems feststellen, ob mein System betroffen ist?
Selbst wenn Sie ein Betriebssystem ausführen, das nicht betroffen ist, kann Ihr System weiterhin anfällig sein, wenn Sie eine betroffene Version von Microsoft Office oder Microsoft Lync installiert haben. In der folgenden Tabelle können Sie überprüfen, ob Ihr System möglicherweise durch eine Version von Office oder Lync betroffen ist, und um die Updates zu überprüfen, die für Ihre Konfiguration gelten:
Betroffene Software | Installiert unter Windows XP[1] | Installiert unter Windows Server 2003 Service Pack 2 | Installiert unter Windows Vista Service Pack 2 | Installiert unter Windows Server 2008 Service Pack 2 | Installiert unter Windows 7 Service Pack 1 | Installiert unter Windows Server 2008 R2 Service Pack 1 | Unter Windows 8 installiert | Auf Windows 8.1 installiert | Installiert unter Windows Server 2012 | Installiert unter Windows Server 2012 R2 |
---|---|---|---|---|---|---|---|---|---|---|
Microsoft Office 2003 Service Pack 3 | Betroffen\ (Update 2850047) | Betroffen\ (Update 2850047) | Betroffen\ (Update 2850047 und Update 2901674) | Betroffen\ (Update 2850047 und Update 2901674) | Betroffen\ (Update 2850047) | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht zutreffend[2] |
Microsoft Office 2007 Service Pack 3 | Unter aktivem Angriff\ (Update 2817641) | Betroffen\ (Update 2817641) | Betroffen\ (Update 2817641 und Update 2901674) | Betroffen\ (Update 2817641 und Update 2901674) | Betroffen\ (Update 2817641) | Betroffen\ (Update 2817641) | Betroffen\ (Update 2817641) | Betroffen\ (Update 2817641) | Betroffen\ (Update 2817641) | Betroffen\ (Update 2817641) |
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) | Betroffen\ (Update 2817670) | Betroffen\ (Update 2817670) | Betroffene\ (update 2901674) | Betroffene\ (update 2901674) | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen |
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) | Betroffen\ (Update 2817670) | Betroffen\ (Update 2817670) | Betroffene\ (update 2901674) | Betroffene\ (update 2901674) | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen |
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) | Betroffen\ (Update 2817670) | Betroffen\ (Update 2817670) | Betroffene\ (update 2901674) | Betroffene\ (update 2901674) | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) | Betroffen\ (Update 2817670) | Betroffen\ (Update 2817670) | Betroffen\ (update 2901674) | Betroffen\ (update 2901674) | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen |
Microsoft Office 2013 (32-Bit-Editionen) | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen |
Microsoft Office 2013 (64-Bit-Editionen) | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen |
Microsoft Office 2013 RT | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen |
Microsoft Office Compatibility Pack Service Pack 3 | Betroffen\ (Update 2817641) | Betroffen\ (Update 2817641) | Betroffen\ (Update 2817641 und Update 2901674) | Betroffen\ (Update 2817641 und Update 2901674) | Betroffen\ (Update 2817641) | Betroffen\ (Update 2817641) | Betroffen\ (Update 2817641) | Betroffen\ (Update 2817641) | Betroffen\ (Update 2817641) | Betroffen\ (Update 2817641) |
Microsoft Word Viewer | Betroffen\ (update 2850047) | Betroffen\ (update 2850047) | Betroffen\ (Update 2850047 und Update 2901674) | Betroffen\ (Update 2850047 und Update 2901674) | Betroffen\ (update 2850047) | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht zutreffend[2] |
Microsoft Excel Viewer | Betroffen\ (Update 2817641) | Betroffen\ (Update 2817641) | Betroffen\ (Update 2817641 und Update 2901674) | Betroffen\ (Update 2817641 und Update 2901674) | Betroffen\ (Update 2817641) | Betroffen\ (Update 2817641) | Betroffen\ (Update 2817641) | Betroffen\ (Update 2817641) | Betroffen\ (Update 2817641) | Betroffen\ (Update 2817641) |
Microsoft PowerPoint 2010 Viewer Service Pack 1 | Betroffen\ (Update 2817670) | Betroffen\ (Update 2817670) | Betroffen\ (update 2901674) | Betroffen\ (update 2901674) | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen |
Microsoft PowerPoint 2010 Viewer Service Pack 2 | Betroffen\ (Update 2817670) | Betroffen\ (Update 2817670) | Betroffen\ (update 2901674) | Betroffen\ (update 2901674) | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen | Nicht betroffen |
Microsoft Lync 2010 (32-Bit) | Betroffen\ (Update 2899397) | Betroffen\ (Update 2899397) | Betroffen\ (Update 2899397 und Update 2901674) | Betroffen\ (Update 2899397 und Update 2901674) | Betroffen\ (Update 2899397) | Betroffen\ (Update 2899397) | Betroffen\ (Update 2899397) | Betroffen\ (Update 2899397) | Betroffen\ (Update 2899397) | Betroffen\ (Update 2899397) |
Microsoft Lync 2010 (64-Bit) | Betroffen\ (Update 2899397) | Betroffen\ (Update 2899397) | Betroffen\ (Update 2899397 und Update 2901674) | Betroffen\ (Update 2899397 und Update 2901674) | Betroffen\ (Update 2899397) | Betroffen\ (Update 2899397) | Betroffen\ (Update 2899397) | Betroffen\ (Update 2899397) | Betroffen\ (Update 2899397) | Betroffen\ (Update 2899397) |
Microsoft Lync 2010 Attendee (Installation auf Benutzerebene) | Betroffen\ (update 2899393) | Betroffen\ (update 2899393) | Betroffen\ (Update-2899393 und Update-2901674) | Betroffen\ (Update-2899393 und Update-2901674) | Betroffen\ (update 2899393) | Betroffen\ (update 2899393) | Betroffen\ (update 2899393) | Betroffen\ (update 2899393) | Betroffen\ (update 2899393) | Betroffen\ (update 2899393) |
Microsoft Lync 2010 Attendee (Installation auf Administratorebene) | Betroffen\ (Update 2899395) | Betroffen\ (Update 2899395) | Betroffen\ (Update 2899395 und Update 2901674) | Betroffen\ (Update 2899395 und Update 2901674) | Betroffen\ (Update 2899395) | Betroffen\ (Update 2899395) | Betroffen\ (Update 2899395) | Betroffen\ (Update 2899395) | Betroffen\ (Update 2899395) | Betroffen\ (Update 2899395) |
Microsoft Lync 2013 (32-Bit) | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht zutreffend[2] | Betroffen\ (Update 2850057) | Betroffen\ (Update 2850057) | Betroffen\ (Update 2850057) | Betroffen\ (Update 2850057) | Betroffen\ (Update 2850057) | Betroffen\ (Update 2850057) |
Microsoft Lync Basic 2013 (32-Bit) | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht zutreffend[2] | Betroffen\ (Update 2850057) | Betroffen\ (Update 2850057) | Betroffen\ (Update 2850057) | Betroffen\ (Update 2850057) | Betroffen\ (Update 2850057) | Betroffen\ (Update 2850057) |
Microsoft Lync 2013 (64-Bit) | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht zutreffend[2] | Betroffen\ (Update 2850057) | Betroffen\ (Update 2850057) | Betroffen\ (Update 2850057) | Betroffen\ (Update 2850057) | Betroffen\ (Update 2850057) | Betroffen\ (Update 2850057) |
Microsoft Lync Basic 2013 (64-Bit) | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht zutreffend[2] | Nicht zutreffend[2] | Betroffen\ (Update 2850057) | Betroffen\ (Update 2850057) | Betroffen\ (Update 2850057) | Betroffen\ (Update 2850057) | Betroffen\ (Update 2850057) | Betroffen\ (Update 2850057) |
[1]Gilt für Windows XP Service Pack 3 und Windows XP Professional x64 Edition Service Pack 2.
[2]Keine unterstützte Konfiguration für Microsoft Office oder Microsoft Lync. Es sollte für Kunden mit älteren Versionen der Software prioritätsberechtigt sein, zu unterstützten Releases zu migrieren, um potenzielle Sicherheitsrisiken zu vermeiden. Informationen zum Ermitteln des Supportlebenszyklus für Ihr Softwarerelease finden Sie unter Auswählen eines Produkts für Lebenszyklusinformationen.
Mir wird dieses Update für Software angeboten, die in der Tabelle "Betroffene Software" nicht ausdrücklich aufgeführt ist. Warum wird mir dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten oder von mehreren Versionen desselben Microsoft Office-Produkts gemeinsam genutzt wird, gilt das Update als für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.
Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann in der Tabelle Betroffene Software nur Microsoft Office 2007 aufgeführt werden. Das Update kann jedoch für Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder jedes andere Microsoft Office 2007-Produkt gelten, das nicht ausdrücklich in der Tabelle "Betroffene Software" aufgeführt ist.
Wenn beispielsweise ein Update für Microsoft Office 2010-Produkte gilt, kann in der Tabelle Betroffene Software nur Microsoft Office 2010 aufgeführt werden. Das Update kann jedoch für Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder jedes andere Microsoft Office 2010-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist.
Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, für die ein Update gelten kann, finden Sie im Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.
Mir wird dieses Update für Software angeboten, die nicht anfällig ist. Warum wird mir dieses Update angeboten?
In einigen Fällen kann ein Update für Microsoft Office-Produkte gelten, die speziell in der Tabelle "Nicht betroffene Software" aufgeführt sind oder die in der Tabelle "Betroffene Software" aufgrund der Sicherheitsauswirkungen mit "Nicht zutreffend" aufgeführt sind. Beispielsweise kann Ihnen ein Microsoft Office-Sicherheitsupdate angeboten werden, obwohl dieses Sicherheitsbulletin angibt, dass die Office-Produkte oder die Version der office-Produkte, die Sie installiert haben, nicht betroffen sind. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 830335.
MicrosoftLync 2013-Software ist nicht installiert. Warum wird mir ein Update für Microsoft Lync 2013 angeboten?
Möglicherweise wird Ihnen ein Update für Microsoft Lync 2013 angeboten, obwohl Die betroffene Software nicht installiert ist, wenn Sie über Microsoft Office-Software verfügen, die die anfällige freigegebene Komponente von Microsoft Office 2013 und Microsoft Lync 2013 enthält. Beachten Sie, dass die Software nicht von der Sicherheitsanfälligkeit betroffen ist, da die Software nicht auf den anfälligen Code zugreift. Da jedoch der anfällige Code vorhanden ist, wird dieses Update angeboten.
Stellt das Angebot, eine nicht anfällige Version der Microsoft Office-Software zu aktualisieren, ein Problem im Wartungsmodell für Microsoft Office-Updates dar?
Nein. Das Wartungsmodell basiert darauf, wie das Update auf freigegebene Komponenten der Microsoft Office-Software angewendet wird. Einige der Produkte, die ein Update angeboten haben, greifen möglicherweise nicht auf den anfälligen Code zu, sodass die Software von der Sicherheitsanfälligkeit nicht betroffen ist. Der Updatemechanismus funktioniert jedoch ordnungsgemäß, da er eine Produktversion für anwendbare Software auf dem System erkennt, die innerhalb des Bereichs der Produktversionen liegt, für die das Update gilt, und daher das Update anbietet. Dies trägt dazu bei, die Konsistenz für freigegebene Dateien in Office-Produkten zu gewährleisten.
Warum ist das Lync 2010 Attendee-Update (Installation auf Benutzerebene) nur im Microsoft Download Center verfügbar?
Microsoft veröffentlicht das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur im Microsoft Download Center . Da die Installation von Lync 2010 Attendee auf Benutzerebene über eine Lync-Sitzung erfolgt, sind Verteilungsmethoden wie automatische Updates für diese Art von Installationsszenario nicht geeignet.
Ich verwende eine ältere Version der In diesem Security Bulletin beschriebenen Software. Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Releases betroffen sind. Andere Releases haben ihren Supportlebenszyklus hinter sich. Weitere Informationen zum Produktlebenszyklus finden Sie auf der Website Microsoft-Support Lifecycle.
Es sollte für Kunden mit älteren Versionen der Software prioritätsberechtigt sein, zu unterstützten Releases zu migrieren, um potenzielle Sicherheitsrisiken zu vermeiden. Informationen zum Ermitteln des Supportlebenszyklus für Ihr Softwarerelease finden Sie unter Auswählen eines Produkts für Lebenszyklusinformationen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.
Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Alliance-, Premier- oder Authorized-Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Kontaktinformationen finden Sie auf der Microsoft Worldwide Information-Website , wählen Sie das Land in der Liste Kontaktinformationen aus, und klicken Sie dann auf Gehe , um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support-Vertriebsleiter zu sprechen. Weitere Informationen finden Sie in den häufig gestellten Fragen zur Microsoft-Support Lifecycle-Richtlinie.
Informationen zu Sicherheitsrisiken
Schweregradbewertungen und Bezeichner für Sicherheitsrisiken
Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit finden Sie im Exploitability Index im Bulletin Summary vom Dezember. Weitere Informationen finden Sie unter Microsoft Exploitability Index.
Betroffene Software | Sicherheitsanfälligkeit in Microsoft-Grafikkomponenten bezüglich Speicherbeschädigung – CVE-2013-3906 | Bewertung des Aggregierten Schweregrads |
---|---|---|
Windows Vista | ||
Windows Vista Service Pack 2 | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Vista x64 Edition Service Pack 2 | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2008 | ||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Kritisch Remotecodeausführung | Critical (Kritisch) |
Server Core-Installationsoption | ||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Kritisch Remotecodeausführung | Critical (Kritisch) |
Microsoft Office | ||
Microsoft Office 2003 Service Pack 3 | Kritisch Remotecodeausführung | Critical (Kritisch) |
Microsoft Office 2007 Service Pack 3 | Kritisch Remotecodeausführung | Critical (Kritisch) |
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) | Kritisch Remotecodeausführung | Critical (Kritisch) |
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) | Kritisch Remotecodeausführung | Critical (Kritisch) |
Microsoft Office Compatibility Pack Service Pack 3 | Kritisch Remotecodeausführung | Critical (Kritisch) |
Microsoft Word Viewer | Kritisch Remotecodeausführung | Critical (Kritisch) |
Microsoft Excel-Viewer | Kritisch Remotecodeausführung | Critical (Kritisch) |
Microsoft PowerPoint 2010 Viewer Service Pack 1 | Kritisch Remotecodeausführung | Critical (Kritisch) |
Microsoft PowerPoint 2010 Viewer Service Pack 2 | Kritisch Remotecodeausführung | Critical (Kritisch) |
Microsoft Lync | ||
Microsoft Lync 2010 (32-Bit) | Wichtig Remotecodeausführung | Wichtig |
Microsoft Lync 2010 (64-Bit) | Wichtig Remotecodeausführung | Wichtig |
Microsoft Lync 2010 Attendee (Installation auf Benutzerebene) | Wichtig Remotecodeausführung | Wichtig |
Microsoft Lync 2010 Attendee (Installation auf Administratorebene) | Wichtig Remotecodeausführung | Wichtig |
Microsoft Lync 2013 (32-Bit) | Wichtig Remotecodeausführung | Wichtig |
Microsoft Lync Basic 2013 (32-Bit) | Wichtig Remotecodeausführung | Wichtig |
Microsoft Lync 2013 (64-Bit) | Wichtig Remotecodeausführung | Wichtig |
Microsoft Lync Basic 2013 (64-Bit) | Wichtig Remotecodeausführung | Wichtig |
Sicherheitsanfälligkeit in Microsoft-Grafikkomponenten bezüglich Speicherbeschädigung – CVE-2013-3906
Eine Sicherheitsanfälligkeit bei der Remotecodeausführung liegt in der Art und Weise vor, wie betroffene Windows-Komponenten und andere betroffene Software speziell gestaltete TIFF-Dateien verarbeiten. Die Sicherheitsanfälligkeit kann die Remotecodeausführung ermöglichen, wenn ein Benutzer TIFF-Dateien in freigegebenen Inhalten anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsrisiken finden Sie unter CVE-2013-3906.
Schadensbegrenzende Faktoren
Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist und den Schweregrad der Ausnutzung eines Sicherheitsrisikos verringern kann. Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Problemumgehungen
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber dazu beitragen würde, bekannte Angriffsvektoren zu blockieren, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:
Deaktivieren des TIFF-Codecs
Hinweis Informationen zum Aktivieren oder Deaktivieren dieser Problemumgehung finden Sie im Microsoft Knowledge Base-Artikel 2908005.
Hinweis Diese Problemumgehung gilt nicht für Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT und Windows RT 8.1.
Sie können die Anzeige von TIFF-Dateien verhindern, indem Sie die Registrierung ändern, um die Analyse des TIFF-Codecs zu steuern. Durch Ändern der Registrierungseinträge können Sie steuern, welche Images analysiert und gerendert werden und welche Bilder in GDI+ abgelehnt werden. Beispielsweise können Sie auswählen, um JPEG-Bilder (Joint Photographic Experts Group) zu analysieren und zu rendern, aber TIFF-Bilder (TIFF) zu blockieren.
Warnung: Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.
Hinweis Nachdem Sie einen Registrierungseintrag geändert haben, müssen Sie die Anwendung neu starten, die den Codec verwendet.
So deaktivieren Sie den TIFF-Codec:
Um einen Registrierungseintrag hinzuzufügen, erstellen Sie einen der folgenden Registrierungsunterschlüssel für die entsprechende Windows-Plattform:
Für 32-Bit-Systeme:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\GdiplusFür 32-Bit-Anwendungen auf 64-Bit-Systemen:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\GdiplusFür 64-Bit-Systeme:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\GdiplusErstellen Sie einen DWORD-Wert für den TIFF-Code, indem Sie einen Registrierungseintrag (DWORD-Wert ) unter dem Registrierungsunterschlüssel erstellen, den Sie in Schritt 1 erstellt haben:
DisableTIFFCodec
Um den TIFF-Codec zu deaktivieren, legen Sie den Wert des Registrierungseintrags DisableTIFFCodec auf 1 fest.
Auswirkungen der Problemumgehung. Sie können keine TIFF-Dateien mit einem der betroffenen Produkte anzeigen.
Rückgängigmachen der Problemumgehung
Um den TIFF-Codec erneut zu aktivieren, legen Sie den Wert des Registrierungseintrags DisableTIFFCodec auf 0 fest.
Deaktivieren der Datenzusammenarbeit in Lync
Unternehmensbenutzer, die einen Lync-Server direkt verwalten, können verhindern, dass PowerPoint-Dateien (die als Angriffsvektor zum Senden speziell gestalteter TIFF-Dateien verwendet werden) über Lync freigegeben werden, indem sie die Lync Server-Systemsteuerung verwenden, um die Lync-Konferenzrichtlinie für die Datenzusammenarbeit zu ändern.
Für Lync 2010 und Lync 2013:
- Öffnen Sie die Lync-Systemsteuerung. Ausführliche Informationen zu den verschiedenen Methoden, die Sie zum Starten von Lync Server Systemsteuerung verwenden können, finden Sie unter Öffnen der Lync Server-Verwaltungstools.
- Klicken Sie in der linken Navigationsleiste auf Konferenzen und dann auf Konferenzrichtlinie.
- Klicken Sie in der Liste der Konferenzrichtlinien auf Datenzusammenarbeit, klicken Sie auf Bearbeiten, und klicken Sie dann auf Details anzeigen.
- Um die Datenzusammenarbeit zu verhindern, klicken Sie unter Konferenzrichtlinie bearbeiten auf Keine. Die Standardeinstellung ist Datenzusammenarbeit aktivieren.
- Klicke auf Commit ausführen.
Auswirkungen der Problemumgehung. Benutzer können während Lync-Besprechungen keine PowerPoint-Dateien, Umfragen und Whiteboards freigeben und daran zusammenarbeiten.
Rückgängigmachen der Problemumgehung
So aktivieren Sie die Datenzusammenarbeit erneut:
- Öffnen Sie die Lync-Systemsteuerung. Ausführliche Informationen zu den verschiedenen Methoden, die Sie zum Starten von Lync Server Systemsteuerung verwenden können, finden Sie unter Öffnen der Lync Server-Verwaltungstools.
- Klicken Sie in der linken Navigationsleiste auf Konferenzen und dann auf Konferenzrichtlinie.
- Klicken Sie in der Liste der Konferenzrichtlinien auf Datenzusammenarbeit, klicken Sie auf Bearbeiten, und klicken Sie dann auf Details anzeigen.
- Klicken Sie zum Aktivieren der Datenzusammenarbeit unter Konferenzrichtlinie bearbeiten auf Datenzusammenarbeit aktivieren.
- Klicke auf Commit ausführen.
Häufig gestellte Fragen
Was ist der Umfang der Sicherheitslücke?
Dies ist ein Sicherheitsrisiko bei der Remotecodeausführung.
Was verursacht das Sicherheitsrisiko?
Das Sicherheitsrisiko wird verursacht, wenn Microsoft Windows, Microsoft Office oder Microsoft Lync speziell gestaltete TIFF-Dateien nicht ordnungsgemäß verarbeitet. Der Systemspeicher kann so beschädigt sein, dass ein Angreifer beliebigen Code ausführen kann.
Was ist GDI+?
GDI+ ist eine Grafikgeräteschnittstelle, die zweidimensionale Vektorgrafiken, Bildverarbeitung und Typografie für Anwendungen und Programmierer bereitstellt.
Was ist eine TIFF-Datei?
Eine TIFF-Datei (tagged image file format) ermöglicht das Einbetten von Informationen in die Bilddatei, z. B. das Komprimierungsschema, den Farbmodus und die Größe.
Was kann ein Angreifer mit der Sicherheitsanfälligkeit tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dazu führen, dass beliebiger Code mit den Berechtigungen des Benutzers ausgeführt wird, der eine speziell gestaltete Datei öffnet oder eine Website durchsucht, die speziell gestaltete Inhalte enthält. Wenn der Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Es gibt mehrere Mittel, die es einem Angreifer ermöglichen könnten, diese Sicherheitsanfälligkeit auszunutzen.
In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, diese Sicherheitsanfälligkeit auszunutzen und dann einen Benutzer zu überzeugen, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Anzeigen der von Angreifern kontrollierten Inhalte zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, Maßnahmen zu ergreifen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht zu klicken, die Benutzer zur Website des Angreifers führt, oder indem er eine anlage öffnet, die per E-Mail gesendet wurde.
In einem Angriffsszenario für dateifreigaben kann ein Angreifer eine speziell gestaltete Dokumentdatei bereitstellen, die diese Sicherheitsanfälligkeit ausnutzen soll, und dann einen Benutzer dazu bringen, die Dokumentdatei zu öffnen.
In einem E-Mail-Angriffsszenario kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er speziell gestaltete Office-Daten im Inhalt einer E-Mail-Nachricht sendet. Die Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer die speziell gestaltete E-Mail-Nachricht in Outlook öffnet oder in der Vorschau angibt, während Microsoft Word als E-Mail-Leser verwendet wird. Beachten Sie, dass Microsoft Word standardmäßig nicht der E-Mail-Reader in Outlook 2003 ist. Ein Angreifer kann die Sicherheitsanfälligkeit auch ausnutzen, indem er eine speziell gestaltete Office-Datei an den Benutzer sendet und den Benutzer dann dazu verredet, die Datei mit einer betroffenen Version der Microsoft Office-Software zu öffnen.
In einem lokalen Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit auch ausnutzen, indem er eine speziell gestaltete Anwendung ausführt, um die vollständige Kontrolle über das betroffene System zu übernehmen. Der Angreifer muss jedoch über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um dieses Sicherheitsrisiko in diesem Szenario auszunutzen.
Welche Systeme sind in erster Linie durch die Sicherheitslücke gefährdet?
Arbeitsstationen und Terminalserver, auf denen betroffene Software ausgeführt wird, sind in erster Linie gefährdet.
Hilft EMET dabei, Angriffe zu mindern, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen?
Ja. Mit dem Enhanced Mitigation Experience Toolkit (EMET) können Benutzer Sicherheitsminderungstechnologien verwalten, die Angreifern das Ausnutzen von Sicherheitsrisiken in einer bestimmten Software erschweren. EMET hilft, dieses Sicherheitsrisiko in betroffener Software auf Systemen zu minimieren, auf denen EMET installiert und für die Arbeit mit der betroffenen Software konfiguriert ist.
Weitere Informationen zu EMET finden Sie unter The Enhanced Mitigation Experience Toolkit.
Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die betroffene Software TIFF-Dateien verarbeitet.
Wurde dieses Sicherheitsrisiko bei der Ausgabe dieses Security Bulletins öffentlich bekannt gegeben?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. Ihr wurde die Nummer "Allgemeine Sicherheitsanfälligkeit CVE-2013-3906" zugewiesen. Dieses Sicherheitsrisiko wurde zuerst in der Microsoft-Sicherheitsempfehlung 2896666 beschrieben.
Hat Microsoft bei der Ausgabe dieses Security Bulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Ja. Microsoft ist sich der gezielten Angriffe bewusst, die versuchen, diese Sicherheitsanfälligkeit in Microsoft Office-Produkten auszunutzen.
Aktualisieren von Informationen
Erkennungs- und Bereitstellungstools und Anleitungen
Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu unterstützen.
- Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und häufige Sicherheitsfehler überprüfen.
- Windows Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager Administratoren beim Verteilen von Sicherheitsupdates unterstützen.
- Die Komponenten für die Updatekompatibilitätsauswertung, die im Application Compatibility Toolkit enthalten sind, helfen bei der Optimierung des Testens und Überprüfens von Windows-Updates für installierte Anwendungen.
Informationen zu diesen und anderen verfügbaren Tools finden Sie unter Sicherheitstools für IT-Experten.
Bereitstellung von Sicherheitsupdates
Betroffene Software
Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:
Windows Vista (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.
Dateinamen für Sicherheitsupdates | Für alle unterstützten 32-Bit-Editionen von Windows Vista:\ Windows6.0-KB2901674-x86.msu |
---|---|
Für alle unterstützten x64-basierten Editionen von Windows Vista:\ Windows6.0-KB2901674-x64.msu | |
Installationsschalter | Siehe Microsoft Knowledge Base-Artikel 934307 |
Erforderlicher Neustart | Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben. |
Entfernungsinformationen | WUSA.exe unterstützt die Deinstallation von Updates nicht. Um ein von WUSA installiertes Update zu deinstallieren, klicken Sie auf Systemsteuerung und dann auf Sicherheit. Klicken Sie unter Windows Update auf Installierte Updates anzeigen, und wählen Sie aus der Liste der Updates aus. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 2901674 |
Überprüfung desRegistrierungsschlüssels | Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen. |
Windows Server 2008 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.
Dateinamen für Sicherheitsupdates | Für alle unterstützten 32-Bit-Editionen von Windows Server 2008:\ Windows6.0-KB2901674-x86.msu |
---|---|
Für alle unterstützten x64-basierten Editionen von Windows Server 2008:\ Windows6.0-KB2901674-x64.msu | |
Für alle unterstützten Itanium-basierten Editionen von Windows Server 2008:\ Windows6.0-KB2901674-ia64.msu | |
Installationsschalter | Siehe Microsoft Knowledge Base-Artikel 934307 |
Erforderlicher Neustart | Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben. |
Entfernungsinformationen | WUSA.exe unterstützt die Deinstallation von Updates nicht. Um ein von WUSA installiertes Update zu deinstallieren, klicken Sie auf Systemsteuerung und dann auf Sicherheit. Klicken Sie unter Windows Update auf Installierte Updates anzeigen, und wählen Sie aus der Liste der Updates aus. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 2901674 |
Überprüfung desRegistrierungsschlüssels | Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen. |
Microsoft Office 2003 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.
Name der Sicherheitsupdatedatei | Für Office 2003 Service Pack 3:office2003-kb2850047-fullfile-enu.exe |
---|---|
Installationsschalter | Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 197147 |
Erforderlicher Neustart | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Informationen zum Entfernen | Verwenden Sie das Element Software in Systemsteuerung.\ \ Hinweis Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office 2003-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update über das Element Software in Systemsteuerung zu deinstallieren. Es gibt mehrere mögliche Ursachen für dieses Problem. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 2850047 |
Überprüfung des Registrierungsschlüssels | Nicht verfügbar |
Microsoft Office 2007 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.
Name der Sicherheitsupdatedatei | Für alle unterstützten Editionen von Microsoft Office 2007:\ ogl2007-kb2817641-fullfile-x86-glb.exe |
---|---|
Installationsschalter | Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 912203 |
Erforderlicher Neustart | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Informationen zum Entfernen | Verwenden Sie in Systemsteuerung das Element Software hinzufügen oder entfernen. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 2817641 |
Überprüfung des Registrierungsschlüssels | Nicht verfügbar |
Microsoft Office 2010 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.
Name der Sicherheitsupdatedatei | Für alle unterstützten Editionen von Microsoft Office 2010 (32-Bit-Editionen):\ ogl2010-kb2817670-fullfile-x86-glb.exe |
---|---|
Für alle unterstützten Editionen von Microsoft Office 2010 (64-Bit-Editionen):\ ogl2010-kb2817670-fullfile-x64-glb.exe | |
Installationsschalter | Siehe Microsoft Knowledge Base-Artikel 912203 |
Erforderlicher Neustart | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, aus dem Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Informationen zum Entfernen | Verwenden Sie in Systemsteuerung das Element Software hinzufügen oder entfernen. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 2817670 |
Überprüfung des Registrierungsschlüssels | Nicht verfügbar |
Microsoft Lync 2010, Microsoft Lync 2010 Attendee, Microsoft Lync 2013 und Microsoft Lync Basic 2013
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.
Name der Sicherheitsupdatedatei | Für Microsoft Lync 2010 (32-Bit) (2899397):\ lync.msp |
---|---|
Für Microsoft Lync 2010 (64-Bit) (2899397):\ lync.msp | |
Für Microsoft Lync 2010 Attendee (Installation auf Benutzerebene) (2899393):\ AttendeeUser.msp | |
Für Microsoft Lync 2010 Attendee (Installation auf Administratorebene) (2899395):\ AttendeeAdmin.msp | |
Für Microsoft Lync 2013 (32-Bit) und Microsoft Lync Basic 2013 (32-Bit):\ lyncloc2013-kb2850057-fullfile-x86-glb.exe | |
Für Microsoft Lync 2013 (64-Bit) und Microsoft Lync Basic 2013 (64-Bit):\ lyncloc2013-kb2850057-fullfile-x64-glb.exe | |
Installationsschalter | Siehe Microsoft Knowledge Base-Artikel 912203 |
Erforderlicher Neustart | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, aus dem Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Entfernungsinformationen | Verwenden Sie in Systemsteuerung das Element Software hinzufügen oder entfernen. |
Dateiinformationen | Für alle unterstützten Editionen von Microsoft Lync 2010:\ Siehe Microsoft Knowledge Base-Artikel 2899397 |
Für Microsoft Lync 2010 Attendee (Installation auf Benutzerebene):\ Siehe Microsoft Knowledge Base-Artikel 2899393 | |
Für Microsoft Lync 2010 Attendee (Installation auf Administratorebene):\ Siehe Microsoft Knowledge Base-Artikel 2899395 | |
Für alle unterstützten Editionen von Microsoft Lync 2013:\ Siehe Microsoft Knowledge Base-Artikel 2850057 | |
Überprüfung des Registrierungsschlüssels | Für Microsoft Lync 2010 (32-Bit):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components{0EEB34F6-991D-4a1b-8EEB-772DA0EADB22}\ Version = 7577.4415 |
Für Microsoft Lync 2010 (64-Bit):\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Active Setup\Installed Components{0EEB34F6-991D-4a1b-8EEB-772DA0EADB22}\ Version = 7577.4415 | |
Für Microsoft Lync 2010 Attendee (Installation auf Administratorebene):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\94E53390F8C13794999249B19E6CFE33\InstallProperties\DisplayVersion = 4.0.7577.4415 | |
Für Microsoft Lync 2010 Attendee (Installation auf Benutzerebene):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components{0EEB34F6-991D-4a1b-8EEB-772DA0EADB22}\ Version = 7577.4415 | |
Für Microsoft Lync 2013 (32-Bit) und Microsoft Lync Basic 2013 (32-Bit):\ Nicht zutreffend | |
Für Microsoft Lync 2013 (64-Bit) und Microsoft Lync Basic 2013 (64-Bit):\ Nicht zutreffend |
Sonstige Informationen
Danksagungen
Microsoft dankt ihnen für die Zusammenarbeit mit uns zum Schutz von Kunden:
- Haifei Li vom McAfee Labs IPS-Team für den Hinweis auf die Sicherheitsanfälligkeit in Microsoft Graphics Component bezüglich Speicherbeschädigung (CVE-2013-3906).
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft sicherheitsrelevante Informationen für wichtige Anbieter von Sicherheitssoftware vor jedem monatlichen Release von Sicherheitsupdates bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte aktualisierten Schutz bereitzustellen, z. B. Virenschutz, netzwerkbasierte Eindringerkennungssysteme oder hostbasierte Intrusion Prevention-Systeme. Um zu ermitteln, ob aktive Schutze von Sicherheitssoftwareanbietern verfügbar sind, navigieren Sie zu den aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden und unter Microsoft Active Protections Program (MAPP) Partner aufgeführt sind.
Support
So erhalten Sie Hilfe und Support für dieses Sicherheitsupdate
- Hilfe beim Installieren von Updates: Support für Microsoft Update
- Sicherheitslösungen für IT-Experten: TechNet Security Troubleshooting and Support
- Schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und Schadsoftware: Virus Solution and Security Center
- Lokaler Support je nach Land: Internationaler Support
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (10. Dezember 2013): Bulletin veröffentlicht.
- V1.1 (10. Dezember 2013): Es wurde klargestellt, dass Benutzer die Problemumgehung Deaktivieren des TIFF-Codecs und die Problemumgehung Zum Deaktivieren der Datenzusammenarbeit in Lync nach dem Anwenden des Updates rückgängig gemacht werden sollen. Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Aktualisieren. Schritte zum Rückgängigmachen wurden zur Problemumgehung Deaktivieren der Datenzusammenarbeit in Lync hinzugefügt. Hierbei handelt es sich nur um Informationsänderungen.
- V1.2 (20. Dezember 2013): Überarbeitet: Wie kann ich anhand der Konfiguration meines Systems feststellen, ob mein System betroffen ist? Aktualisieren Sie häufig gestellte Fragen, um die Updates einzuschließen, die für jede Konfiguration gelten. Dies ist nur eine informationale Änderung.
Gebaut am 2014-04-18T13:49:36Z-07:00