Microsoft Security Bulletin MS15-044 – Kritisch

Sicherheitsanfälligkeiten im Microsoft-Schriftartentreiber können Remotecodeausführung ermöglichen (3057110)

Veröffentlicht: 12. Mai 2015 | Aktualisiert: 21. Mai 2015

Version: 2.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync und Microsoft Silverlight. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine nicht vertrauenswürdige Website besucht, in das bzw. die TrueType-Schriftartdateien eingebettet sind.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows und alle betroffenen Editionen von Microsoft .NET Framework, Microsoft Office, Microsoft Lync und Microsoft Silverlight als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Windows DirectWrite-Bibliothek OpenType- und TrueType-Schriftarten verarbeitet. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3057110.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln. 

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Mai.

Microsoft Windows

**Betriebssystem** **Komponente** [**Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten – CVE-2015-1670**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1670) [**Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-1671**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1671) **Ersetzte Updates**
**Windows Server 2003**
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=46957) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=46935) (3048073) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 2861189 in [MS13-082](https://technet.microsoft.com/de-de/library/security/ms13-082), 2832411 in [MS13-052](https://technet.microsoft.com/de-de/library/security/ms13-052)
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/de-de/download/details.aspx?id=46948)[1] (3048074) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=46989) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
Windows Server 2003 x64 Edition Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=46935) (3048073) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 2861189 in [MS13-082](https://technet.microsoft.com/de-de/library/security/ms13-082), 2832411 in [MS13-052](https://technet.microsoft.com/de-de/library/security/ms13-052)
Windows Server 2003 x64 Edition Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/de-de/download/details.aspx?id=46948)[1] (3048074) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
[Windows Server 2003 mit SP2 für Itanium-basierte Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=47028) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
**Windows Vista**
[Windows Vista Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=46946) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
Windows Vista Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=46936) (3048068) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 2861190 in [MS13-082](https://technet.microsoft.com/de-de/library/security/ms13-082), 2832412 in [MS13-052](https://technet.microsoft.com/de-de/library/security/ms13-052)
Windows Vista Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/de-de/download/details.aspx?id=46948)[1] (3048074) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Vista Service Pack 2 [Microsoft .NET Framework 4.5/4.5.1/4.5.2](https://www.microsoft.com/de-de/download/details.aspx?id=46938) (3048077) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung Keine
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=47016) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=46936) (3048068) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 2861190 in [MS13-082](https://technet.microsoft.com/de-de/library/security/ms13-082), 2832412 in [MS13-052](https://technet.microsoft.com/de-de/library/security/ms13-052)
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/de-de/download/details.aspx?id=46948)[1] (3048074) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 4.5/4.5.1/4.5.2](https://www.microsoft.com/de-de/download/details.aspx?id=46938) (3048077) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung Keine
**Windows Server 2008**
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=47031) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=46936) (3048068) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 2861190 in [MS13-082](https://technet.microsoft.com/de-de/library/security/ms13-082), 2832412 in [MS13-052](https://technet.microsoft.com/de-de/library/security/ms13-052)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/de-de/download/details.aspx?id=46948)[1] (3048074) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Microsoft .NET Framework 4.5/4.5.1/4.5.2](https://www.microsoft.com/de-de/download/details.aspx?id=46938) (3048077) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung Keine
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=46992) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=46936) (3048068) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 2861190 in [MS13-082](https://technet.microsoft.com/de-de/library/security/ms13-082), 2832412 in [MS13-052](https://technet.microsoft.com/de-de/library/security/ms13-052)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/de-de/download/details.aspx?id=46948)[1] (3048074) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Microsoft .NET Framework 4.5/4.5.1/4.5.2](https://www.microsoft.com/de-de/download/details.aspx?id=46938) (3048077) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung Keine
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=46987) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
**Windows 7**
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=46941) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
Windows 7 für 32-Bit-Systeme Service Pack 1 [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/de-de/download/details.aspx?id=46937) (3048070) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 2861191 in [MS13-082](https://technet.microsoft.com/de-de/library/security/ms13-082), 2832414 in [MS13-052](https://technet.microsoft.com/de-de/library/security/ms13-052)
[Windows 7 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=46953) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
Windows 7 für x64-basierte Systeme Service Pack 1 [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/de-de/download/details.aspx?id=46937) (3048070) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 2861191 in [MS13-082](https://technet.microsoft.com/de-de/library/security/ms13-082), 2832414 in [MS13-052](https://technet.microsoft.com/de-de/library/security/ms13-052)
**Windows Server 2008 R2**
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=46945) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/de-de/download/details.aspx?id=46937) (3048070) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 2861191 in [MS13-082](https://technet.microsoft.com/de-de/library/security/ms13-082), 2832414 in [MS13-052](https://technet.microsoft.com/de-de/library/security/ms13-052)
[Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=46959) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
**Windows 8 und Windows 8.1**
[Windows 8 für 32-Bit-Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=46994) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
Windows 8 für 32-Bit-Systeme [Microsoft .NET Framework 3.5](https://www.microsoft.com/de-de/download/details.aspx?id=46933) (3048071) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 2861194 in [MS13-082](https://technet.microsoft.com/de-de/library/security/ms13-082), 2832418 in [MS13-052](https://technet.microsoft.com/de-de/library/security/ms13-052)
[Windows 8 für x64-basierte Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=46974) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
Windows 8 für x64-basierte Systeme [Microsoft .NET Framework 3.5](https://www.microsoft.com/de-de/download/details.aspx?id=46933) (3048071) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 2861194 in [MS13-082](https://technet.microsoft.com/de-de/library/security/ms13-082), 2832418 in [MS13-052](https://technet.microsoft.com/de-de/library/security/ms13-052)
[Windows 8.1 für 32-Bit-Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=47015) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
Windows 8.1 für 32-Bit-Systeme [Microsoft .NET Framework 3.5](https://www.microsoft.com/de-de/download/details.aspx?id=46934) (3048072) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung Keine
[Windows 8.1 für x64-basierte Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=46977) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
Windows 8.1 für x64-basierte Systeme [Microsoft .NET Framework 3.5](https://www.microsoft.com/de-de/download/details.aspx?id=46934) (3048072) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung Keine
**Windows Server 2012 und Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/de-de/download/details.aspx?id=46950) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
Windows Server 2012 [Microsoft .NET Framework 3.5](https://www.microsoft.com/de-de/download/details.aspx?id=46933) (3048071) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 2861194 in [MS13-082](https://technet.microsoft.com/de-de/library/security/ms13-082), 2832418 in [MS13-052](https://technet.microsoft.com/de-de/library/security/ms13-052)
[Windows Server 2012 R2](https://www.microsoft.com/de-de/download/details.aspx?id=46944) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
Windows Server 2012 R2 [Microsoft .NET Framework 3.5](https://www.microsoft.com/de-de/download/details.aspx?id=46934) (3048072) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung Keine
**Windows RT und Windows RT 8.1**
Windows RT[2] (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
Windows RT 8.1[2] (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
**Server Core-Installationsoption**
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=47031) (Server Core-Installation) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=46992) (Server Core-Installation) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=46945) (Server Core-Installation) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/de-de/download/details.aspx?id=46937) (3048070) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 2861191 in [MS13-082](https://technet.microsoft.com/de-de/library/security/ms13-082), 2832414 in [MS13-052](https://technet.microsoft.com/de-de/library/security/ms13-052)
[Windows Server 2012](https://www.microsoft.com/de-de/download/details.aspx?id=46950) (Server Core-Installation) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
Windows Server 2012 (Server Core-Installation) [Microsoft .NET Framework 3.5](https://www.microsoft.com/de-de/download/details.aspx?id=46933) (3048071) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 2861194 in [MS13-082](https://technet.microsoft.com/de-de/library/security/ms13-082), 2832418 in [MS13-052](https://technet.microsoft.com/de-de/library/security/ms13-052)
[Windows Server 2012 R2](https://www.microsoft.com/de-de/download/details.aspx?id=46944) (Server Core-Installation) (3045171) Nicht anwendbar **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung 3034344 in [MS15-023](https://technet.microsoft.com/de-de/library/security/ms15-023)
Windows Server 2012 R2 (Server Core-Installation) [Microsoft .NET Framework 3.5](https://www.microsoft.com/de-de/download/details.aspx?id=46934) (3048072) **Hoch**  Offenlegung von Informationen **Kritisch** Remotecodeausführung Keine
**Hinweis** Für Windows Technical Preview und Windows Server Technical Preview sind Updates verfügbar. Benutzer, die Preview-Editionen ausführen, sind angehalten, die Updates zu installieren, die über [Windows Update](https://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=de-de) bereitgestellt werden.

Auch für Microsoft .NET Framework 4.6 RC sind Updates verfügbar, die nur über das Microsoft Download Center erhältlich sind.

[1].NET Framework 4 und .NET Framework 4 Client Profile sind betroffen.

[2]Dieses Update ist nur über Windows Update verfügbar.

Microsoft Office

Office-Software Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten – CVE-2015-1670 Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-1671 Ersetzte Updates
Microsoft Office 2007 Service Pack 3
(2883029)
Nicht anwendbar Kritisch
Remotecodeausführung
2878233 in MS14-036
Microsoft Office 2010 Service Pack 2
(32-Bit-Editionen)
(2881073)
Nicht anwendbar Kritisch
Remotecodeausführung
2863942 in MS14-036
Microsoft Office 2010 Service Pack 2
(64-Bit-Editionen)
(2881073)
Nicht anwendbar Kritisch
Remotecodeausführung
2863942 in MS14-036
  ### Microsoft Communications-Plattformen und -Software

Software Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten – CVE-2015-1670 Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-1671 Ersetzte Updates
Microsoft Live Meeting 2007-Konsole[1]
(3051467)
Nicht anwendbar Kritisch
Remotecodeausführung
2968966 in MS14-036
Microsoft Lync 2010 (32-Bit)
(3051464)
Nicht anwendbar Kritisch
Remotecodeausführung
2963285 in MS14-036
Microsoft Lync 2010 (64-Bit)
(3051464)
Nicht anwendbar Kritisch
Remotecodeausführung
2963285 in MS14-036
Microsoft Lync 2010 Attendee[1]
(Installation auf Benutzerebene)
(3051465)
Nicht anwendbar Kritisch
Remotecodeausführung
2963282 in MS14-036
Microsoft Lync 2010 Attendee
(Installation auf Administratorebene)
(3051466)
Nicht anwendbar Kritisch
Remotecodeausführung
2963284 in MS14-036
Microsoft Lync 2013 Service Pack 1 (32-Bit)
(Skype for Business)
(3039779)
Nicht anwendbar Kritisch
Remotecodeausführung
2881013 in MS14-036
Microsoft Lync Basic 2013 Service Pack 1 (32-Bit)
(Skype for Business Basic)
(3039779)
Nicht anwendbar Kritisch
Remotecodeausführung
2881013 in MS14-036
Microsoft Lync 2013 Service Pack 1 (64-Bit)
(Skype for Business)
(3039779)
Nicht anwendbar Kritisch
Remotecodeausführung
2881013 in MS14-036
Microsoft Lync Basic 2013 Service Pack 1 (64-Bit)
(Skype for Business Basic)
(3039779)
Nicht anwendbar Kritisch
Remotecodeausführung
2881013 in MS14-036
[1]Dieses Update ist nur im [Microsoft Download Center](https://www.microsoft.com/de-de/download/search.aspx?q=security%20update) erhältlich.   ### Microsoft Entwicklertools und Software

Software Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten – CVE-2015-1670 Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-1671 Ersetzte Updates
Microsoft Silverlight 5 bei Installation auf dem Mac
(3056819)
Nicht anwendbar Kritisch
Remotecodeausführung
2932677 in MS14-014
Microsoft Silverlight 5 Developer Runtime bei Installation auf dem Mac
(3056819)
Nicht anwendbar Kritisch
Remotecodeausführung
2932677 in MS14-014
Microsoft Silverlight 5 bei Installation unter allen unterstützten Versionen von Microsoft Windows-Clients
(3056819)
Nicht anwendbar Kritisch
Remotecodeausführung
2932677 in MS14-014
Microsoft Silverlight 5 Developer Runtime bei Installation unter allen unterstützten Versionen von Microsoft Windows-Clients
(3056819)
Nicht anwendbar Kritisch
Remotecodeausführung
2932677 in MS14-014
Microsoft Silverlight 5 bei Installation unter allen unterstützten Versionen von Microsoft Windows-Servern
(3056819)
Nicht anwendbar Kritisch
Remotecodeausführung
2932677 in MS14-014
Microsoft Silverlight 5 Developer Runtime bei Installation unter allen unterstützten Versionen von Microsoft Windows-Servern
(3056819)
Nicht anwendbar Kritisch
Remotecodeausführung
2932677 in MS14-014
Häufig gestellte Fragen (FAQs) zu diesem Update ----------------------------------------------- **Warum werden einige der in diesem Bulletin aufgeführten Updatedateien auch in anderen im Mai veröffentlichten Bulletins angegeben?** Einige der in diesem Bulletin aufgeführten Updatedateien sind auch in anderen im Mai veröffentlichten Bulletins angegeben, weil es Überschneidungen bei der betroffenen Software gibt. Obwohl die verschiedenen Bulletins jeweils auf andere Sicherheitsanfälligkeiten eingehen, wurden die Sicherheitsupdates soweit möglich und angemessen zusammengefasst, und daher werden einige Updatedateien in mehreren Bulletins genannt. Beachten Sie, dass identische Updatedateien, die in mehreren Bulletins angegeben werden, nicht mehrmals installiert werden müssen. **Für einige Programme der betroffenen Software stehen mehrere Updatepakete zur Verfügung. Muss ich alle Updates installieren, die in der Tabelle „Betroffene Software“ für die Software aufgeführt sind?** Ja. Benutzer sollten alle Updates installieren, die für die Software angeboten werden, die auf ihren Systemen installiert ist. Wenn mehrere Updates zutreffen, können diese in beliebiger Reihenfolge installiert werden. **Wie kann ich feststellen, welche Version von Microsoft .NET Framework installiert ist?** Sie können auf einem System mehrere Versionen von .NET Framework installieren und ausführen, und Sie können die Versionen in beliebiger Reihenfolge installieren. Weitere Informationen hierzu finden Sie im [Microsoft Knowledge Base-Artikel 318785](https://support.microsoft.com/de-de/kb/318785). **Was ist der Unterschied zwischen .NET Framework 4.0 und .NET Framework 4.0 Client Profile?** Die .NET Framework Version 4 Redistributable Packages sind in zwei Profilen verfügbar: .NET Framework 4 und .NET Framework 4 Client Profile. .NET Framework 4 Client Profile ist Teil des .NET Framework 4-Profils, das für Clientanwendungen optimiert ist. Es stellt Funktionen für die meisten Clientanwendungen bereit, einschließlich Windows Presentation Foundation (WPF), Windows Forms, Windows Communication Foundation (WCF) und ClickOnce. Dies ermöglicht eine schnellere Bereitstellung und ein kleineres Installationspaket für Anwendungen, die auf .NET Framework 4 Client Profile abzielen. Weitere Informationen finden Sie im MSDN-Artikel [.NET Framework Client Profile](https://msdn.microsoft.com/de-de/library/cc656912).  **Muss ich diese Sicherheitsupdates in einer bestimmten Reihenfolge installieren?** Nein. Mehrere Updates für ein gegebenes System können in beliebiger Reihenfolge installiert werden. **Mir wird ein Update für Microsoft Office für Software angeboten, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt ist. Warum wird mir dieses Update angeboten?**  Wenn Sicherheitsupdates anfälligen Code beheben, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten oder mehreren Versionen des gleichen Microsoft Office Produkts gemeinsam verwendet wird, wird davon ausgegangen, dass das Update für alle unterstützten Produkten und Versionen gilt, die die gefährdete Komponente enthalten. Wenn z. B. ein Update auf Microsoft Office 2007-Produkte zutrifft, wird nur Microsoft Office 2007 ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt. Das Update kann aber auch auf Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder andere Microsoft Office 2007-Produkte zutreffen, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt sind. Wenn außerdem ein Update auf Microsoft Office 2010-Produkte zutrifft, wird nur Microsoft Office 2010 ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt. Das Update kann aber auch auf Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder andere Microsoft Office 2010-Produkte zutreffen, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt sind. Weitere Informationen zu diesem Verhalten und empfohlene Aktionen finden Sie im [Microsoft Knowledge Base-Artikel 830335](https://support.microsoft.com/de-de/kb/830335). Eine Liste der Microsoft Office-Produkte, auf die ein Update zutreffen kann, finden Sie in dem Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist. **Ich führe Office 2010 aus, das als betroffene Software aufgeführt ist. Warum wird mir das Update nicht angeboten?** Das Update wird nur Systemen angeboten, auf denen Microsoft Office 2010 unter unterstützten Editionen von Windows Server 2003 ausgeführt wird. Das Update trifft nicht auf andere unterstützte Konfigurationen zu, da der anfällige Code hier nicht vorhanden ist. **Gibt es andere verwandte, nicht sicherheitsrelevante Updates, die Benutzer zusammen mit dem Sicherheitsupdate für Microsoft Live Meeting-Konsole installieren sollten?** Ja, neben dem Sicherheitsupdate für Microsoft Live Meeting-Konsole hat Microsoft die folgenden nicht sicherheitsrelevanten Updates für das OCS Conferencing-Add-In für Outlook veröffentlicht. Microsoft empfiehlt Benutzern, diese Updates gegebenenfalls zu installieren, um ihr System auf dem neuesten Stand zu halten: - OCS Conferencing-Add-In für Outlook (32-Bit) (3051468) - OCS Conferencing-Add-In für Outlook (64-Bit) (3051468) Weitere Informationen hierzu finden Sie im [Microsoft Knowledge Base-Artikel 3051468](https://support.microsoft.com/de-de/kb/3051468). **Warum ist das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur über das Microsoft Download Center erhältlich?**  Microsoft gibt das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur im [Microsoft Download Center](https://www.microsoft.com/de-de/download/search.aspx?q=security%20update) frei. Da die Installation auf Benutzerebene von Lync 2010 Attendee durch eine Lync-Sitzung verarbeitet wird, sind Verteilungsmethoden wie automatische Aktualisierung nicht für diese Art von Installationsszenario geeignet. **Welche Webbrowser unterstützen Microsoft Silverlight-Anwendungen?** Um Microsoft Silverlight-Anwendungen ausführen zu können, erfordern die meisten Webbrowser, einschließlich Microsoft Internet Explorer, dass Microsoft Silverlight installiert und das entsprechende Plug-In aktiviert wird. Weitere Informationen zu Microsoft Silverlight finden Sie auf der offiziellen Website von [Microsoft Silverlight](https://www.microsoft.com/silverlight/default.aspx). In der Dokumentation Ihres Browsers erfahren Sie mehr zum Deaktivieren oder Entfernen von Plug-Ins. **Welche Versionen von Microsoft Silverlight 5 sind von der Sicherheitsanfälligkeit betroffen?** Microsoft Silverlight Build 5.1.40416.00, der aktuelle Build von Microsoft Silverlight bei der ersten Veröffentlichung dieses Bulletins, behebt die Sicherheitsanfälligkeit und ist nicht betroffen. Builds von Microsoft Silverlight vor 5.1.40416.00 sind betroffen. **Woran erkenne ich, welche Version von Microsoft Silverlight derzeit auf meinem System installiert ist?** Wenn Microsoft Silverlight bereits auf Ihrem Computer installiert ist, können Sie die [Seite zur Installation von Microsoft Silverlight](https://www.microsoft.com/getsilverlight) besuchen, auf der Sie erfahren, welche Version und welcher Build von Microsoft Silverlight derzeit auf Ihrem System installiert sind. Alternativ können Sie die Funktion „Add-Ons verwalten“ in aktuellen Versionen von Microsoft Internet Explorer verwenden, um die Version und den Build zu bestimmen, die derzeit auf Ihrem System installiert sind. Sie können die Versionsnummer der Datei „sllauncher.exe“, die sich im Verzeichnis „%ProgramFiles%\\Microsoft Silverlight“ (auf x86-Microsoft Windows-Systemen) oder im Verzeichnis „%ProgramFiles(x86)%\\Microsoft Silverlight“ (auf x64-Microsoft Windows-Systemen) befindet, auch manuell prüfen. Außerdem finden Sie unter Microsoft Windows die Versions- und Buildinformationen der derzeit installierten Version von Microsoft Silverlight in der Registrierung unter \[HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Silverlight\]:Version auf x86-Microsoft Windows-Systemen oder \[HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Wow6432Node\\Microsoft\\Silverlight\]:Version auf x64-Microsoft Windows-Systemen. Unter Apple Mac OS finden Sie die Versions- und Buildinformationen der derzeit installierten Version von Microsoft Silverlight folgendermaßen: 1. Öffnen Sie den **Finder**. 2. Wählen Sie das Systemlaufwerk aus, und gehen Sie zum Ordner **Internet-Plug-Ins – Bibliothek**. 3. Klicken Sie mit der rechten Maustaste auf die Datei **Silverlight.Plugin** (wenn Ihre Maus nur eine Taste hat, halten Sie die **Strg**-Taste gedrückt, wenn Sie auf die Datei klicken), um das Kontextmenü aufzurufen, und klicken Sie dann auf **Paketinhalte anzeigen**. 4. Suchen Sie in dem Inhaltsordner nach der Datei **Info.plist**, und öffnen Sie sie mit einem Editor. Sie enthält einen Eintrag ähnlich diesem, aus dem die Versionsnummer hervorgeht: SilverlightVersion 5.1.40416.00 Mit diesem Sicherheitsupdate für Microsoft Silverlight 5 wird Version 5.1.40416.00 installiert. Wenn Ihre Versionsnummer von Microsoft Silverlight 5 dieser Versionsnummer entspricht oder höher ist, ist Ihr System nicht betroffen. **Wie aktualisiere ich meine Version von Microsoft Silverlight?** Mithilfe der Microsoft Silverlight-Funktion für automatische Updates wird sichergestellt, dass Ihre Microsoft Silverlight-Installation mit der aktuellen Version von Microsoft Silverlight, Microsoft Silverlight-Funktionen und Sicherheitsfunktionen auf dem neuesten Stand gehalten wird. Weitere Informationen zur Microsoft Silverlight-Funktion für automatische Updates finden Sie unter [Microsoft Silverlight Updater](https://www.microsoft.com/getsilverlight/resources/documentation/updater.aspx). Windows-Benutzer, die die Microsoft Silverlight-Funktion für automatische Updates deaktiviert haben, können sich bei [Microsoft Update](https://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=de-de) anmelden, um die aktuelle Version von Microsoft Silverlight zu erhalten. Sie können die aktuelle Version von Microsoft Silverlight aber auch mit dem Downloadlink in der Tabelle „Betroffene Software“ im Abschnitt **Betroffene und nicht betroffene Software** weiter oben manuell herunterladen. Weitere Informationen zum Bereitstellen von Microsoft Silverlight in einer Unternehmensumgebung finden Sie im [Silverlight Enterprise-Bereitstellungshandbuch](https://go.microsoft.com/fwlink/?linkid=119611). **Wird Version von Silverlight durch dieses Upgrade aktualisiert?** Mit dem Update 3056819 werden frühere Versionen von Silverlight auf die Silverlight-Version 5.1.40416.00 aktualisiert. Microsoft empfiehlt die Aktualisierung, um gegen die Sicherheitsanfälligkeit geschützt zu sein, die in diesem Bulletin beschrieben wird. **Wo kann ich zusätzliche Informationen zum Silverlight-Produktlebenszyklus finden?** Lebenszyklusinformationen, die für Silverlight spezifisch sind, finden Sie in der [Microsoft Silverlight Support Lifecycle-Richtlinie](https://support.microsoft.com/gp/lifean45). Informationen zu Sicherheitsanfälligkeiten ------------------------------------------ Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten – CVE-2015-1670 ---------------------------------------------------------------------------------- In Microsoft Windows liegt eine Sicherheitsanfälligkeit durch Offenlegung von Informationen vor, wenn die Windows DirectWrite-Bibliothek OpenType-Schriftarten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt hat, kann potenziell Daten lesen, die nicht offengelegt werden sollen. Beachten Sie, dass diese Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder direkte Erhöhung von Berechtigungen ermöglicht, sondern dazu führt, dass der Angreifer Informationen sammelt, mit denen das betroffene System noch weiter gefährdet werden könnte. Um die Sicherheitsanfälligkeit auszunutzen, kann ein Angreifer eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt, und dann einen Benutzer zum Besuch dieser Website verleiten. Dies kann auch beeinträchtigte Websites sowie Websites umfassen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer stattdessen zum Besuch dieser Website verleiten. Zu diesem Zweck werden Benutzer normalerweise durch Lockangebote dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows DirectWrite-Bibliothek OpenType-Schriftarten verarbeitet. Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Veröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde. ### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-1671 --------------------------------------------------------------------------------- Es liegt eine Sicherheitsanfälligkeit vor, die eine Remotecodeausführung ermöglichen kann, wenn Komponenten von Windows, .NET Framework, Office, Lync und Silverlight TrueType-Schriftarten nicht ordnungsgemäß verarbeiten. Wenn ein Angreifer diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann er vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Es gibt mehrere Möglichkeiten, durch die ein Angreifer diese Sicherheitsanfälligkeit ausnutzen kann; dazu gehört das Verleiten eines Benutzers dazu, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen, in die TrueType-Schriftarten eingebettet sind. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows DirectWrite-Bibliothek TrueType-Schriftarten verarbeitet. Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Veröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde. ### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Bereitstellung von Sicherheitsupdates ------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/dn903755.aspx).  Haftungsausschluss ------------------ Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (12. Mai 2015): Bulletin veröffentlicht. - V2.0 (21. Mai 2015): Das Bulletin wurde überarbeitet, um die Verfügbarkeit eines neuen Updates (3065979) anzukündigen, mit dem ein bekanntes Problem behoben wird, das bei manchen Benutzern nach der Installation von Sicherheitsupdate 3045171 auf unterstützten Editionen von Windows 7/Windows 2008 R2 und älteren Systemen auftrat. Das Sicherheitsupdate 3045171 bewirkte, dass Kundenanwendungen beim Versuch, mit GDI+ auf einer Textkontur basierende Pfadobjekte zu erstellen, abstürzen. Benutzer, bei denen dieses bekannte Problem auftritt, können das Problem durch die Installation von Update 3065979 beheben. Weitere Informationen und Downloadadressen finden Sie im [Microsoft Knowledge Base-Artikel 3065979](https://support.microsoft.com/de-de/kb/3065979). *Seite generiert am 29.05.2015 um 10:33Z-07:00.*