Microsoft Security Bulletin MS14-046 – Wichtig

Sicherheitsrisiko in .NET Framework kann umgehung von Sicherheitsfeatures (2984625) ermöglichen

Veröffentlicht: 12. August 2014 | Aktualisiert: 19. September 2014

Version: 1.2

Allgemeine Informationen

Kurzfassung

Dieses Sicherheitsupdate behebt ein vertraulich gemeldetes Sicherheitsrisiko in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann die Umgehung von Sicherheitsfeatures ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. In einem Webbrowsing-Angriffsszenario kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, das Sicherheitsfeature ASLR (Address Space Layout Randomization, Address Space Layout Randomization) umgehen, um Benutzer vor einer breiten Klasse von Sicherheitsrisiken zu schützen. Die Umgehung des Sicherheitsfeatures allein lässt keine beliebige Codeausführung zu. Ein Angreifer könnte diese ASLR-Umgehungssicherheit jedoch in Verbindung mit einem anderen Sicherheitsrisiko nutzen, z. B. einer Sicherheitsanfälligkeit bei der Remotecodeausführung, die die ASLR-Umgehung nutzen könnte, um beliebigen Code auszuführen.

Dieses Sicherheitsupdate wird für Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5 und Microsoft .NET Framework 3.5.1 für betroffene Versionen von Microsoft Windows als wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene und nicht betroffene Software .

Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem es sicherstellt, dass betroffene Versionen von Microsoft .NET Framework ordnungsgemäß das ASLR-Sicherheitsfeature implementieren. Weitere Informationen zu diesem Sicherheitsrisiko finden Sie im Unterabschnitt Häufig gestellte Fragen (FAQ) zu dem spezifischen Sicherheitsrisiko weiter unten in diesem Bulletin.

Empfehlung. Die meisten Kunden haben die automatische Aktualisierung aktiviert und müssen keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Informationen zu bestimmten Konfigurationsoptionen bei automatischen Updates finden Sie im Microsoft Knowledge Base-Artikel 294871. Für Kunden, für die die automatische Aktualisierung nicht aktiviert ist, können die Schritte unter Aktivieren oder Deaktivieren der automatischen Aktualisierung verwendet werden, um die automatische Aktualisierung zu aktivieren.

Für Administratoren und Unternehmensinstallationen oder Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten (einschließlich Kunden, die die automatische Aktualisierung nicht aktiviert haben), empfiehlt Microsoft, dass Kunden das Update so früh wie möglich mithilfe der Updateverwaltungssoftware oder mithilfe des Microsoft Update-Diensts auf Updates überprüfen. Die Updates sind auch über die Downloadlinks in der Tabelle Betroffene Software weiter unten in diesem Bulletin verfügbar.

Weitere Informationen finden Sie im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen weiter unten in diesem Bulletin.

Knowledge Base-Artikel

  • Knowledge Base-Artikel: 2984625
  • Dateiinformation: Ja
  • SHA1/SHA2-Hashes: Ja
  • Bekannte Probleme: Ja

 

Betroffene und nicht betroffene Software

Die folgende Software wurde getestet, um festzustellen, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.

Betroffene Software 

Betriebssystem Komponente Maximale Sicherheitsbeeinträchtigung Bewertung des Aggregierten Schweregrads Updates ersetzt
Windows Vista
Windows Vista Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2 (2937608) Umgehung einer Sicherheitsfunktion Wichtig 2898858 in MS14-009 2833947 und 2844287 in MS13-052 2863253 in MS13-082 2804580 in MS13-040 2789646 in MS13-015 2686833 in MS12-038 2656374 in MS12-025
Windows Vista Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (2943344) Umgehung einer Sicherheitsfunktion Wichtig 2756919 in MS13-004
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2 (2937608) Umgehung einer Sicherheitsfunktion Wichtig 2898858 in MS14-009 2833947 und 2844287 in MS13-052 2863253 in MS13-082 2804580 in MS13-040 2789646 in MS13-015 2686833 in MS12-038 2656374 in MS12-025
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (2943344) Umgehung einer Sicherheitsfunktion Wichtig 2756919 in MS13-004
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2 (2937608) Umgehung einer Sicherheitsfunktion Wichtig 2898858 in MS14-009 2833947 und 2844287 in MS13-052 2863253 in MS13-082 2804580 in MS13-040 2789646 in MS13-015 2686833 in MS12-038 2656374 in MS12-025
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (2943344) Umgehung einer Sicherheitsfunktion Wichtig 2756919 in MS13-004
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2 (2937608) Umgehung einer Sicherheitsfunktion Wichtig 2898858 in MS14-009 2833947 und 2844287 in MS13-052 2863253 in MS13-082 2804580 in MS13-040 2789646 in MS13-015 2686833 in MS12-038 2656374 in MS12-025
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (2943344) Umgehung einer Sicherheitsfunktion Wichtig 2756919 in MS13-004
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2 (2937608) Umgehung einer Sicherheitsfunktion Wichtig 2898858 in MS14-009 2833947 und 2844287 in MS13-052 2863253 in MS13-082 2804580 in MS13-040 2789646 in MS13-015 2686833 in MS12-038 2656374 in MS12-025
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (2943344) Umgehung einer Sicherheitsfunktion Wichtig 2756919 in MS13-004
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (2937610) Umgehung einer Sicherheitsfunktion Wichtig 2898857 in MS14-009 2833946 und 2844286 in MS13-052 2863240 in MS13-082 2686831 in MS12-038 2656373 in MS12-025
Windows 7 für 32-Bit-Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (2943357) Umgehung einer Sicherheitsfunktion Wichtig 2756921 in MS13-004
Windows 7 für x64-basierte Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (2937610) Umgehung einer Sicherheitsfunktion Wichtig 2898857 in MS14-009 2833946 und 2844286 in MS13-052 2863240 in MS13-082 2686831 in MS12-038 2656373 in MS12-025
Windows 7 für x64-basierte Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (2943357) Umgehung einer Sicherheitsfunktion Wichtig 2756921 in MS13-004
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (2937610) Umgehung einer Sicherheitsfunktion Wichtig 2898857 in MS14-009 2833946 und 2844286 in MS13-052 2863240 in MS13-082 2686831 in MS12-038 2656373 in MS12-025
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (2943357) Umgehung einer Sicherheitsfunktion Wichtig 2756921 in MS13-004
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (2937610) Umgehung einer Sicherheitsfunktion Wichtig 2898857 in MS14-009 2833946 und 2844286 in MS13-052 2863240 in MS13-082 2686831 in MS12-038 2656373 in MS12-025
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (2943357) Umgehung einer Sicherheitsfunktion Wichtig 2756921 in MS13-004
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme Microsoft .NET Framework 3.5 (2966825) Umgehung einer Sicherheitsfunktion Wichtig 2901120 und 2898866 in MS14-009 2833959 und 2844289 in MS13-052 2863243 in MS13-082 2804584 in MS13-040 2789650 in MS13-015
Windows 8 für 32-Bit-Systeme Microsoft .NET Framework 3.5 (2966827) Umgehung einer Sicherheitsfunktion Wichtig 2756923 in MS13-004
Windows 8 für x64-basierte Systeme Microsoft .NET Framework 3.5 (2966825) Umgehung einer Sicherheitsfunktion Wichtig 2901120 und 2898866 in MS14-009 2833959 und 2844289 in MS13-052 2863243 in MS13-082 2804584 in MS13-040 2789650 in MS13-015
Windows 8 für x64-basierte Systeme Microsoft .NET Framework 3.5 (2966827) Umgehung einer Sicherheitsfunktion Wichtig 2756923 in MS13-004
Windows 8.1 für 32-Bit-Systeme Microsoft .NET Framework 3.5 (2966826) Umgehung einer Sicherheitsfunktion Wichtig 2901125 und 2898868 in MS14-009
Windows 8.1 für 32-Bit-Systeme Microsoft .NET Framework 3.5 (2966828) Umgehung einer Sicherheitsfunktion Wichtig Keine
Windows 8.1 für x64-basierte Systeme Microsoft .NET Framework 3.5 (2966826) Umgehung einer Sicherheitsfunktion Wichtig 2901125 und 2898868 in MS14-009
Windows 8.1 für x64-basierte Systeme Microsoft .NET Framework 3.5 (2966828) Umgehung einer Sicherheitsfunktion Wichtig Keine
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 Microsoft .NET Framework 3.5 (2966825) Umgehung einer Sicherheitsfunktion Wichtig 2901120 und 2898866 in MS14-009 2833959 und 2844289 in MS13-052 2863243 in MS13-082 2804584 in MS13-040 2789650 in MS13-015
Windows Server 2012 Microsoft .NET Framework 3.5 (2966827) Umgehung einer Sicherheitsfunktion Wichtig 2756923 in MS13-004
Windows Server 2012 R2 Microsoft .NET Framework 3.5 (2966826) Umgehung einer Sicherheitsfunktion Wichtig 2901125 und 2898868 in MS14-009
Windows Server 2012 R2 Microsoft .NET Framework 3.5 (2966828) Umgehung einer Sicherheitsfunktion Wichtig Keine
Server Core-Installationsoption
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Microsoft .NET Framework 3.5.1 (2937610) Umgehung einer Sicherheitsfunktion Wichtig 2898857 in MS14-009 2833946 und 2844286 in MS13-052 2863240 in MS13-082 2686831 in MS12-038 2656373 in MS12-025
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Microsoft .NET Framework 3.5.1 (2943357) Umgehung einer Sicherheitsfunktion Wichtig 2756921 in MS13-004
Windows Server 2012 (Server Core-Installation) Microsoft .NET Framework 3.5 (2966825) Umgehung einer Sicherheitsfunktion Wichtig 2901120 und 2898866 in MS14-009 2833959 und 2844289 in MS13-052 2863243 in MS13-082 2804584 in MS13-040 2789650 in MS13-015
Windows Server 2012 (Server Core-Installation) Microsoft .NET Framework 3.5 (2966827) Umgehung einer Sicherheitsfunktion Wichtig 2756923 in MS13-004
Windows Server 2012 R2 (Server Core-Installation) Microsoft .NET Framework 3.5 (2966826) Umgehung einer Sicherheitsfunktion Wichtig 2901125 und 2898868 in MS14-009
Windows Server 2012 R2 (Server Core-Installation) Microsoft .NET Framework 3.5 (2966828) Umgehung einer Sicherheitsfunktion Wichtig Keine

 

Nicht betroffene Software

Produkt
Windows RT
Windows RT 8.1
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 4
Microsoft .NET Framework 4.5
Microsoft .NET Framework 4.5.1
Microsoft .NET Framework 4.5.2

 

Nicht anwendbare Software

Betriebssystem
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)

 

Häufig gestellte Fragen zum Aktualisieren

Warum wird Microsoft .NET Framework 1.1 Service Pack 1 nicht als betroffene Software aufgeführt; warum gibt Microsoft kein Update dafür aus?
Obwohl der betroffene Code in Microsoft .NET Framework 1.1 Service Pack 1 vorhanden ist, ist es nicht umsetzbar, die Lösung dafür zu erstellen, da die Betriebssysteme, die Microsoft .NET Framework 1.1 Service Pack 1 unterstützen, die ASLR-Architektur nicht unterstützen. Die Erstellung des Fixs würde eine erneute Architektur eines erheblichen Anteils von Microsoft .NET 1.1 Service Pack 1 erfordern, und ASLR würde immer noch nicht ordnungsgemäß funktionieren, da die zugrunde liegende Betriebssystemunterstützung fehlt.

Gewusst wie bestimmen, welche Version des Microsoft .NET Framework installiert ist?
Sie können mehrere Versionen der .NET Framework auf einem System installieren und ausführen, und Sie können die Versionen in beliebiger Reihenfolge installieren. Es gibt mehrere Möglichkeiten, um zu bestimmen, welche Versionen der .NET Framework derzeit installiert sind. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 318785.****

Für einige der betroffenen Software sind mehrere Updatepakete verfügbar. Muss ich alle Updates installieren, die in der Tabelle Betroffene Software für die Software aufgeführt sind?
Ja. Kunden sollten alle Updates anwenden, die für die auf ihren Systemen installierte Software angeboten werden.

Muss ich diese Sicherheitsupdates in einer bestimmten Reihenfolge installieren?
Nein. Mehrere Updates für ein bestimmtes System können in beliebiger Reihenfolge angewendet werden.

Ich verwende eine ältere Version der In diesem Security Bulletin beschriebenen Software.   Wie sollte ich vorgehen? 
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Releases betroffen sind. Andere Releases haben ihren Supportlebenszyklus hinter sich. Weitere Informationen zum Produktlebenszyklus finden Sie auf der Website Microsoft-Support Lifecycle.

Es sollte für Kunden mit älteren Versionen der Software prioritätsberechtigt sein, zu unterstützten Releases zu migrieren, um potenzielle Sicherheitsrisiken zu vermeiden. Informationen zum Ermitteln des Supportlebenszyklus für Ihr Softwarerelease finden Sie unter Auswählen eines Produkts für Lebenszyklusinformationen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.

Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Alliance-, Premier- oder Authorized-Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Kontaktinformationen finden Sie auf der Microsoft Worldwide Information-Website , wählen Sie das Land in der Liste Kontaktinformationen aus, und klicken Sie dann auf Gehe , um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support-Vertriebsleiter zu sprechen. Weitere Informationen finden Sie in den häufig gestellten Fragen zur Microsoft-Support Lifecycle-Richtlinie.

Schweregradbewertungen und Bezeichner für Sicherheitsrisiken

Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit finden Sie im Exploitability Index in der Zusammenfassung des Bulletins vom August. Weitere Informationen finden Sie unter Microsoft Exploitability Index.

Bewertung des Sicherheitsrisikoschweregrads und maximale Auswirkungen auf die Sicherheit durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in .NET ASLR – CVE-2014-4062 Bewertung des Aggregierten Schweregrads
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Vista Service Pack 2 (2937608) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Vista x64 Edition Service Pack 2 (2937608) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2937608) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2937608) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2937608) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.0 Service Pack 2
Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Vista Service Pack 2 (2943344) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Vista x64 Edition Service Pack 2 (2943344) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2943344) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2943344) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2943344) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5 unter Windows 8 für 32-Bit-Systeme (2966825) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5 unter Windows 8 für 32-Bit-Systeme (2966827) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5 unter Windows 8 für x64-basierte Systeme (2966825) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5 unter Windows 8 für x64-basierte Systeme (2966827) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5 unter Windows Server 2012 (2966825) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5 unter Windows Server 2012 (Server Core-Installation) (2966825) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5 unter Windows Server 2012 (2966827) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5 unter Windows Server 2012 (Server Core-Installation) (2966827) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5 unter Windows 8.1 für 32-Bit-Systeme (2966826) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5 unter Windows 8.1 für 32-Bit-Systeme (2966828) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5 unter Windows 8.1 für x64-basierte Systeme (2966826) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5 unter Windows 8.1 für x64-basierte Systeme (2966828) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5 unter Windows Server 2012 R2 (2966826) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5 unter Windows Server 2012 R2 (Server Core-Installation) (2966826) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5 unter Windows Server 2012 R2 (2966828) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5 unter Windows Server 2012 R2 (Server Core-Installation) (2966828) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme Service Pack 1 (2937610) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme Service Pack 1 (2943357) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme Service Pack 1 (2937610) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme Service Pack 1 (2943357) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2937610) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2937610) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2943357) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2943357) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2937610) Wichtig Umgehung von Sicherheitsfeatures Wichtig
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2943357) Wichtig Umgehung von Sicherheitsfeatures Wichtig

 

Sicherheitsanfälligkeit in .NET ASLR – CVE-2014-4062

Im Microsoft-.NET Framework liegt eine Sicherheitslücke zur Umgehung von Sicherheitsfeatures vor, die es einem Angreifer ermöglichen könnte, die AsLR-Sicherheitsfunktion (Address Space Layout Randomization) zu umgehen, die dazu beiträgt, Benutzer vor einer breiten Sicherheitsrisikoklasse zu schützen. Die Umgehung des Sicherheitsfeatures allein lässt keine beliebige Codeausführung zu. Ein Angreifer kann diese ASLR-Umgehungslücke jedoch in Verbindung mit einem anderen Sicherheitsrisiko verwenden, z. B. einer Sicherheitslücke zur Remotecodeausführung, die die ASLR-Umgehung nutzen könnte, um beliebigen Code auszuführen.

Informationen zum Anzeigen dieses Sicherheitsrisikos als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2014-4062.

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehungen

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber dazu beitragen würde, bekannte Angriffsvektoren zu blockieren, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Installieren Sie den Hotfix zum Erzwingen des ASLR-Features, und aktivieren Sie den IFEO-Registrierungseintrag.

    Das Feature "ASLR erzwingen", das eine Ergänzung zum ASLR-Feature für Windows 7 oder Windows Server 2008 R2 ist, ermöglicht es Anwendungen, Bilder zwangsweise zu verschieben, die nicht mit dem Linkerflag /DYNAMICBASE erstellt wurden. Nach der Installation können Computeradministratoren und Softwareentwickler die IFEO-Optionen (Image File Execution Options) in der Registrierung aktivieren, um das ASLR-Verhalten für Nicht-ASLR-Images zu erzwingen.

    Weitere Informationen und Installationsanweisungen finden Sie im Microsoft Knowledge Base-Artikel 2639308.

    Auswirkungen der Problemumgehung. Forcibly verschiebt Images, die nicht mit Unterstützung für ASLR erstellt wurden, was zu Anwendungskompatibilitätsproblemen führen kann.

    Rückgängigmachen der Problemumgehung

    Hinweis Informationen zum Festlegen des IFEO-Registrierungseintrags auf die Standardeinstellung finden Sie im Microsoft Knowledge Base-Artikel 2639308 .

Häufig gestellte Fragen

Welchen Umfang hat die Sicherheitslücke?
Dies ist ein Sicherheitsfeature, das eine Sicherheitslücke umgeht.

Was verursacht das Sicherheitsrisiko?
Das Sicherheitsrisiko liegt vor, wenn der Microsoft .NET Framework das Sicherheitsfeature AsLR (Address Space Layout Randomization) nicht verwendet, sodass ein Angreifer die Speicheroffsets bestimmter Anweisungen in einem bestimmten Aufrufstapel zuverlässiger vorhersagen kann.

Was ist ASLR?
Die Randomisierung des Adressraumlayouts (Address Space Layout Randomization, ASLR) verschiebt ausführbare Bilder an zufällige Speicherorte, wenn ein System gestartet wird, wodurch verhindert wird, dass ein Angreifer Daten an vorhersagbaren Speicherorten nutzt. Damit eine Komponente ASLR unterstützt, müssen alle Komponenten, die sie lädt, auch ASLR unterstützen. Wenn A.exe beispielsweise B.dll und C.dll nutzt, müssen alle drei ASLR unterstützen. Standardmäßig: Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 und Windows Server 2012 R2 randomisieren System-DLLs und EXEs, die von Unabhängigen Softwareanbietern (Independent Software Vendors, ISVs) erstellt wurden, müssen sich jedoch für die Unterstützung von ASLR mit der Option /DYNAMICBASE-Linker entscheiden.

ASLR randomisiert auch Heap- und Stapelspeicher:

  • Wenn eine Anwendung einen Heap in Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 und Windows Server 2012 R2 erstellt, erstellt der Heap-Manager diesen Heap an einer zufälligen Stelle, um die Wahrscheinlichkeiten zu verringern, dass ein Versuch, einen heapbasierten Pufferüberlauf auszunutzen, erfolgreich ist. Die Heap-Randomisierung ist standardmäßig für alle Anwendungen aktiviert, die unter Windows Vista und höher ausgeführt werden.
  • Wenn ein Thread in einem Prozess gestartet wird, der mit /DYNAMICBASE verknüpft ist, verschieben Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT, Windows RT 8.1, Windows Server 2012 und Windows Server 2012 R2 den Stapel des Threads an einen zufälligen Speicherort, um das Risiko zu verringern, dass ein stapelbasierter Pufferüberlauf erfolgreich ist.

Wofür kann ein Angreifer die Sicherheitsanfälligkeit nutzen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann das ASLR-Sicherheitsfeature umgehen. Die Umgehung des Sicherheitsfeatures allein lässt keine beliebige Codeausführung zu. Ein Angreifer kann diese ASLR-Umgehungssicherheit jedoch in Verbindung mit einem anderen Sicherheitsrisiko verwenden, z. B. einer Sicherheitsanfälligkeit bei der Remotecodeausführung, die die ASLR-Umgehung nutzen könnte, um beliebigen Code auszuführen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch einer speziell gestalteten Website zu zwingen. Stattdessen müsste ein Angreifer die Benutzer überzeugen, Maßnahmen zu ergreifen. Beispielsweise könnte ein Angreifer Benutzer dazu verleiten, auf einen Link zu klicken, der sie zur Website des Angreifers führt.

Wenn ein Benutzer eine Website besucht, die schädliche Inhalte enthält, indem er einen Webbrowser verwendet, der COM-Komponenten wie internet-Explorer instanziieren kann, kann die betroffene .NET Framework Komponente geladen werden, um ASLR zu umgehen.

Ein Angreifer könnte dieses Sicherheitsfeature umgehen mit einer zusätzlichen Sicherheitslücke verknüpfen, in der Regel ein Sicherheitsrisiko für die Remotecodeausführung. Die zusätzliche Sicherheitsanfälligkeit würde die Umgehung von Sicherheitsfeatures für die Ausnutzung nutzen. Beispielsweise kann eine Sicherheitsanfälligkeit bei der Remotecodeausführung, die von ASLR blockiert wird, nach einer erfolgreichen ASLR-Umgehung ausgenutzt werden.

Welche Systeme sind durch die Sicherheitslücke in erster Linie gefährdet?
Im Webbrowsen erfordert die erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit, dass ein Benutzer angemeldet ist und eine betroffene Version von Microsoft .NET Framework ausführt. Daher sind alle Systeme, auf denen ein Webbrowser häufig verwendet wird, wie z. B. Arbeitsstationen oder Terminalserver, das größte Risiko durch diese Sicherheitsanfälligkeit. Server sind möglicherweise einem größeren Risiko ausgesetzt, wenn Administratoren Benutzern erlauben, E-Mails auf Servern zu durchsuchen und zu lesen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Hilft EMET, Angriffe zu minimieren, die versuchen könnten, diese Sicherheitsrisiken auszunutzen?
Ja. Mit dem Enhanced Mitigation Experience Toolkit (EMET) können Benutzer Sicherheitsminderungstechnologien verwalten, die es Angreifern erschweren, Sicherheitsrisiken in einer bestimmten Software auszunutzen. EMET hilft, dieses Sicherheitsrisiko in Microsoft .NET Framework auf Systemen zu beheben, auf denen EMET installiert und für die Verwendung mit Microsoft Office-Software konfiguriert ist.

Weitere Informationen zu EMET finden Sie unter The Enhanced Mitigation Experience Toolkit.

Was macht das Update?
Das Update behebt das Sicherheitsrisiko, indem sichergestellt wird, dass betroffene Versionen von Microsoft .NET Framework das ASLR-Sicherheitsfeature ordnungsgemäß implementieren.

Wurde dieses Sicherheitsrisiko zum Zeitpunkt der Veröffentlichung dieses Sicherheitsbulletins öffentlich gemacht?
Nein. Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Hat Microsoft bei der Ausgabe dieses Sicherheitsbulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde.

Erkennungs- und Bereitstellungstools und Anleitungen

Es stehen mehrere Ressourcen zur Verfügung, die Administratoren beim Bereitstellen von Sicherheitsupdates unterstützen. 

  • Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und häufige Sicherheitsfehler überprüfen. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager Administratoren beim Verteilen von Sicherheitsupdates unterstützen. 
  • Die im Application Compatibility Toolkit enthaltenen Komponenten der Updatekompatibilitätsauswertung helfen bei der Optimierung des Tests und der Überprüfung von Windows-Updates für installierte Anwendungen. 

Informationen zu diesen und anderen verfügbaren Tools finden Sie unter Sicherheitstools für IT-Experten

Bereitstellung von Sicherheitsupdates

Windows Vista (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Dateinamen von Sicherheitsupdates Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Vista:\ Windows6.0-KB2937608-x86.msu
\ Für Microsoft .NET Framework 3.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Vista:\ Windows6.0-KB2943344-x86.msu
\ Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Vista:\ Windows6.0-KB2937608-x64.msu
\ Für Microsoft .NET Framework 3.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Vista:\ Windows6.0-KB2943344-x64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 2844699
Protokolldatei aktualisieren Für Microsoft .NET Framework 2.0 Service Pack 2:\ Nicht zutreffend
\ Für Microsoft .NET Framework 3.0 Service Pack 2:\ Nicht zutreffend
Erforderlicher Neustart Für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder wenn erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.
Informationen zum Entfernen Klicken Sie auf Systemsteuerung und dann auf Sicherheit. Klicken Sie unter Windows Update auf Installierte Updates anzeigen, und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2984625
Überprüfung des Registrierungsschlüssels Für Microsoft .NET Framework 2.0 Service Pack 2:\ Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen. Verwenden Sie WMI, um das Vorhandensein dieses Updates zu erkennen.
\ Für Microsoft .NET Framework 3.0 Service Pack 2:\ Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen. Verwenden Sie WMI, um das Vorhandensein dieses Updates zu erkennen.

 

Windows Server 2008 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Dateinamen von Sicherheitsupdates Für Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2:\ Windows6.0-KB2937608-x86.msu
\ Für Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2:\ Windows6.0-KB2943344-x86.msu
\ Für Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2:\ Windows6.0-KB2937608-x64.msu
\ Für Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2:\ Windows6.0-KB2943344-x64.msu
\ Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2008:\ Windows6.0-KB2937608-ia64.msu
\ Für Microsoft .NET Framework 3.0 Service Pack 2 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2008:\ Windows6.0-KB2943344-ia64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 2844699
Protokolldatei aktualisieren Für Microsoft .NET Framework 2.0 Service Pack 2:\ Nicht zutreffend
\ Für Microsoft .NET Framework 3.0 Service Pack 2:\ Nicht zutreffend
Erforderlicher Neustart Für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder wenn erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.
Informationen zum Entfernen Klicken Sie auf Systemsteuerung und dann auf Sicherheit. Klicken Sie unter Windows Update auf Installierte Updates anzeigen, und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2984625
Überprüfung des Registrierungsschlüssels Für Microsoft .NET Framework 2.0 Service Pack 2:\ Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen. Verwenden Sie WMI, um das Vorhandensein dieses Updates zu erkennen.
\ Für Microsoft .NET Framework 3.0 Service Pack 2:\ Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen. Verwenden Sie WMI, um das Vorhandensein dieses Updates zu erkennen.

 

Windows 7 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Name der Sicherheitsupdatedatei Für Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme Service Pack 1:\ Windows6.1-KB2937610-x86.msu\ Windows6.1-KB2943357-x86.msu
\ Für Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme Service Pack 1:\ Windows6.1-KB2937610-x64.msu\ Windows6.1-KB2943357-x64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 2844699
Aktualisieren der Protokolldatei Für Microsoft .NET Framework 3.5.1:\ Nicht zutreffend.
Erforderlicher Neustart Für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder wenn erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.
Informationen zum Entfernen Klicken Sie auf Systemsteuerung, dann auf System und Sicherheit, und klicken Sie dann unter Windows Update auf Installierte Updates anzeigen, und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2984625
Überprüfung des Registrierungsschlüssels Für Microsoft .NET Framework 3.5.1:\ Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen. Verwenden Sie WMI, um das Vorhandensein dieses Updates zu erkennen.

 

Windows Server 2008 R2 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Name der Sicherheitsupdatedatei Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1:\ Windows6.1-KB2937610-x64.msu\ Windows6.1-KB2943357-x64.msu
\ Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1:\ Windows6.1-KB2937610-ia64.msu\ Windows6.1-KB2943357-ia64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 2844699
Aktualisieren der Protokolldatei Für Microsoft .NET Framework 3.5.1:\ Nicht zutreffend
Erforderlicher Neustart Für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder wenn erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.
Informationen zum Entfernen Klicken Sie auf Systemsteuerung, dann auf System und Sicherheit, und klicken Sie dann unter Windows Update auf Installierte Updates anzeigen, und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2984625
Überprüfung des Registrierungsschlüssels Für Microsoft .NET Framework 3.5.1:\ Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen. Verwenden Sie WMI, um das Vorhandensein dieses Updates zu erkennen.

 

Windows 8 und Windows 8.1 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Name der Sicherheitsupdatedatei Für Microsoft .NET Framework 3.5 unter Windows 8 für 32-Bit-Systeme:\ Windows8-RT-KB2966825-x86.msu\ Windows8-RT-KB2966827-x86.msu
\ Für Microsoft .NET Framework 3.5 unter Windows 8 für x64-basierte Systeme:\ Windows8-RT-KB2966825-x64.msu\ Windows8-RT-KB2966827-x64.msu
\ Für Microsoft .NET Framework 3.5 unter Windows 8.1 für 32-Bit-Systeme:\ Windows8.1-KB2966826-x86.msu\ Windows8.1-KB2966828-x86.msu
\ Für Microsoft .NET Framework 3.5 unter Windows 8.1 für x64-basierte Systeme:\ Windows8.1-KB2966826-x64.msu\ Windows8.1-KB2966828-x64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 2844699
Erforderlicher Neustart Für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder wenn erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.
Informationen zum Entfernen Klicken Sie auf Systemsteuerung, auf System und Sicherheit, und klicken Sie dann unter Windows Update auf Updateverlauf anzeigen, und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2984625
Überprüfung des Registrierungsschlüssels Für Microsoft .NET Framework 3.5:\ Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen. Verwenden Sie WMI, um das Vorhandensein dieses Updates zu erkennen.

 

Windows Server 2012 und Windows Server 2012 R2 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Name der Sicherheitsupdatedatei Für Microsoft .NET Framework 3.5 unter Windows Server 2012:\ Windows8-RT-KB2966825-x64.msu\ Windows8-RT-KB2966827-x64.msu
\ Für Microsoft .NET Framework 3.5 unter Windows Server 2012 R2:\ Windows8.1-KB2966826-x64.msu\ Windows8.1-KB2966828-x64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 2844699
Erforderlicher Neustart Für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder wenn erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.
Informationen zum Entfernen Klicken Sie auf Systemsteuerung, auf System und Sicherheit, und klicken Sie dann unter Windows Update auf Updateverlauf anzeigen, und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2958732
Überprüfung des Registrierungsschlüssels Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen. Verwenden Sie WMI, um das Vorhandensein dieses Updates zu erkennen.

 

Sonstige Informationen

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft sicherheitsrelevante Informationen für wichtige Anbieter von Sicherheitssoftware vor jedem monatlichen Release von Sicherheitsupdates bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte aktualisierten Schutz bereitzustellen, z. B. Virenschutz, netzwerkbasierte Eindringerkennungssysteme oder hostbasierte Intrusion Prevention-Systeme. Um zu ermitteln, ob aktive Schutze von Sicherheitssoftwareanbietern verfügbar sind, navigieren Sie zu den aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden und unter Microsoft Active Protections Program (MAPP) Partner aufgeführt sind.

Support

So erhalten Sie Hilfe und Support für dieses Sicherheitsupdate

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (12. August 2014): Bulletin veröffentlicht.
  • V1.1 (16. September 2014): Das Bulletin wurde überarbeitet, um eine Erkennungsänderung im 2966827 Update für Microsoft .NET Framework 3.0 Service Pack 2 unter Windows 8 und Windows Server 2012 anzukündigen. Dies ist nur eine Erkennungsänderung. An den Updatedateien wurden keine Änderungen vorgenommen. Kunden, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.
  • V1.2 (19. September 2014): Das Bulletin wurde mit einer Änderung des Eintrags "Bekannte Probleme" im Abschnitt "Knowledge Base-Artikel" von "None" in "Ja" überarbeitet.

Seite generiert 2014-09-19 10:02Z-07:00.