Microsoft Security Bulletin MS15-058 – Wichtig
Sicherheitsrisiken in SQL Server können Remotecodeausführung (3065718) ermöglichen
Veröffentlicht: 14. Juli 2015 | Aktualisiert: 9. Dezember 2015
Version: 1.2
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft SQL Server. Die schwerwiegendsten Sicherheitsrisiken können die Ausführung von Remotecode ermöglichen, wenn ein authentifizierter Angreifer eine speziell gestaltete Abfrage ausführt, die darauf ausgelegt ist, eine virtuelle Funktion von einer falschen Adresse auszuführen, was zu einem Funktionsaufruf für nicht initialisierten Arbeitsspeicher führt. Um diese Sicherheitsanfälligkeit auszunutzen, benötigt ein Angreifer Berechtigungen zum Erstellen oder Ändern einer Datenbank.
Dieses Sicherheitsupdate wird für unterstützte Editionen von Microsoft SQL Server 2008, Microsoft SQL Server 2008 R2, Microsoft SQL Server 2012 und Microsoft SQL Server 2014 als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie SQL Server interne Funktionsaufrufe und Zeiger umwandlungen verarbeitet. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3065718.
Betroffene Software
Die folgende Software wurde getestet, um festzustellen, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Betroffene Software
Häufig gestellte Fragen zum Aktualisieren
Für meine Version von SQL Server werden DDR- und/oder QFE-Updates angeboten. Gewusst wie wissen, welches Update verwendet werden soll?
Ermitteln Sie zunächst Ihre SQL Server Versionsnummer. Weitere Informationen zum Ermitteln ihrer SQL Server Versionsnummer finden Sie im Microsoft Knowledge Base-Artikel 321185.
Suchen Sie in der folgenden Tabelle ihre Versionsnummer oder den Versionsbereich, in den Ihre Versionsnummer gehört. Das entsprechende Update ist das, das Sie installieren müssen.
Hinweis Wenn Ihre SQL Server Versionsnummer in der folgenden Tabelle nicht dargestellt ist, wird Ihre SQL Server Version nicht mehr unterstützt. Führen Sie ein Upgrade auf das neueste Service Pack oder SQL Server Produkt aus, um diese und zukünftige Sicherheitsupdates anzuwenden.
Updatenummer | Titel | Anwenden, wenn die aktuelle Produktversion... | Dieses Sicherheitsupdate umfasst auch Wartungsversionen bis... |
---|---|---|---|
3045305 | MS15-058: Beschreibung des Sicherheitsupdates für SQL Server 2008 Service Pack 3 GDR: 14. Juli 2015 | 10.00.5500.00 oder 10.00.5520.00 | 2008 SP3 GDR (MS14-044) |
3045303 | MS15-058: Beschreibung des Sicherheitsupdates für SQL Server 2008 Service Pack 3 QFE: 14. Juli 2015 | 10.00.5750. - 10.00.5869.00 | 2008 SP3 CU17 |
3045311 | MS15-058: Beschreibung des Sicherheitsupdates für SQL Server 2008 Service Pack 4 GDR: 14. Juli 2015 | 10.0.6000.29 | 2008 SP4 |
3045308 | MS15-058: Beschreibung des Sicherheitsupdates für SQL Server 2008 Service Pack 4 QFE: 14. Juli 2015 | 10.0.6500.00 - 10.0.6526.0 | 2008 SP4 |
3045313 | MS15-058: Beschreibung des Sicherheitsupdates für SQL Server 2008 R2 Service Pack 2 GDR: 14. Juli 2015 | 10.50.4000.0 oder 10.50.4033.0 | 2008 R2 SP2 GDR (MS14-044) |
3045312 | MS15-058: Beschreibung des Sicherheitsupdates für SQL Server 2008 R2 Service Pack 2 QFE: 14. Juli 2015 | 10.50.4251.0 - 10.50.4331.0 | 2008 R2 SP2 CU13 |
3045316 | MS15-058: Beschreibung des Sicherheitsupdates für SQL Server 2008 R2 Service Pack 3 GDR: 14. Juli 2015 | 10.50.6000.34 | 2008 R2 SP3 |
3045314 | MS15-058: Beschreibung des Sicherheitsupdates für SQL Server 2008 R2 Service Pack 3 QFE: 14. Juli 2015 | 10.50.6500.0 - 10.50.6525.0 | 2008 R2 SP3 |
3045318 | MS15-058: Beschreibung des Sicherheitsupdates für SQL Server 2012 SP1 GDR: 14. Juli 2015 | 11.0.3000.0 oder 11.0.3153.0 | 2012 SP1 GDR (MS14-044) |
3045317 | MS15-058: Beschreibung des Sicherheitsupdates für SQL Server 2012 SP1 QFE: 14. Juli 2015 | 11.0.3300.0 - 11.0.3492.0 | 2012 SP1 CU16 |
3045321 | MS15-058: Beschreibung des Sicherheitsupdates für SQL Server 2012 Service Pack 2 GDR: 14. Juli 2015 | 11.0.5058.0 | 2012 SP2 |
3045319 | MS15-058: Beschreibung des Sicherheitsupdates für SQL Server 2012 Service Pack 2 QFE: 14. Juli 2015 | 11.0.5500.0 - 11.0.5592.0 | 2012 SP2 CU6 |
3045324 | MS15-058: Beschreibung des Sicherheitsupdates für SQL Server 2014 GDR: 14. Juli 2015 | 12.0.2000.8 oder 12.0.2254.0 | 2014 RTM GDR (MS14-044) |
3045323 | MS15-058: Beschreibung des Sicherheitsupdates für SQL Server QFE 2014: 14. Juli 2015 | 12.0.2300.0 - 12.0.2546.0 | 2014 RTM CU8 |
3070446 | MS15-058: Beschreibung des nicht sicherheitsupdates für SQL Server 2014 Service Pack 1 GDR: 14. Juli 2015 | 12.0.4100.1 | 2014 SP1 |
Hinweis Für den GDR-Branch wird nach dem Anwenden des Updates keine Ausführung des Datenbankupgradeskripts angezeigt. Dies ist das erwartete Verhalten, da der Patch nur die Binärdateien ersetzt.
Weitere Installationsanweisungen finden Sie im Unterabschnitt Sicherheitsupdateinformationen für Ihre SQL Server Edition im Abschnitt Updateinformationen.
Was sind die DDR- und QFE-Updatebezeichnungen und wie unterscheiden sie sich?
Die Bezeichnungen General Distribution Release (GDR) und Quick Fix Engineering (QFE) entsprechen den beiden verschiedenen Updatewartungsverzweigungen, die für SQL Server vorhanden sind. Der Hauptunterschied zwischen den beiden besteht darin, dass QFE-Verzweigungen alle Updates kumulativ enthalten, während GDR-Branches nur Sicherheitsupdates für eine bestimmte Baseline enthalten. Eine Baseline kann das anfängliche RTM-Release oder ein Service Pack sein.
Für eine bestimmte Baseline sind entweder die GDR- oder QFE-Branchupdates Optionen, wenn Sie sich an der Baseline befinden oder ein vorheriges GDR-Update für diese Baseline installiert haben. Der QFE-Branch ist die einzige Option, wenn Sie eine vorherige QFE für die Baseline installiert haben, auf der Sie sich befinden.
Werden diese Sicherheitsupdates für SQL Server-Cluster angeboten?
Ja. Die Updates werden auch für SQL Server 2008, SQL Server 2008 R2, SQL Server 2012 und SQL Server 2014-Instanzen angeboten, die gruppiert sind. Updates für SQL Server Cluster erfordert eine Benutzerinteraktion.
Wenn der SQL Server 2008, SQL Server 2008 R2, SQL Server 2012 oder SQL Server 2014-Cluster über einen passiven Knoten verfügt, empfiehlt Microsoft, das Update zuerst zu scannen und auf den inaktiven Knoten anzuwenden, dann zu scannen und auf den aktiven Knoten anzuwenden. Wenn alle Komponenten auf allen Knoten aktualisiert wurden, wird das Update nicht mehr angeboten.
Können die Sicherheitsupdates auf SQL Server Instanzen unter Windows Azure (IaaS) angewendet werden?
Ja. SQL Server Instanzen unter Windows Azure (IaaS) können die Sicherheitsupdates über Microsoft Update angeboten werden, oder Kunden können die Sicherheitsupdates aus dem Microsoft Download Center herunterladen und manuell anwenden.
Enthält dieses Sicherheitsupdate nicht sicherheitsrelevante Änderungen an der Funktionalität?
Ja. Zusätzlich zu den sicherheitsrelevanten Änderungen, die im Abschnitt Details zu Sicherheitsrisiken dieses Bulletins erläutert werden, enthält das Sicherheitsupdate auch einige wichtige nicht sicherheitsrelevante Fehlerbehebungen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3065718.
Ich führe Microsoft SQL Server 2014 Service Pack 1 aus, das nicht als betroffene Software aufgeführt ist. Warum wird mir ein Update angeboten?
Microsoft SQL Server 2014 Service Pack 1 ist von den in diesem Bulletin beschriebenen Sicherheitsrisiken nicht betroffen, unterliegt jedoch einer wichtigen nicht sicherheitsrelevanten Lösung, die mit diesem Sicherheitsupdate veröffentlicht wird. Daher werden Kunden, die die GDR-Niederlassung von Microsoft SQL Server Service Pack 2014 2014 ausführen, nicht Sicherheitsupdates 3070446 angeboten. Eine allgemeine Beschreibung des nicht sicherheitsrelevanten Updates finden Sie im Microsoft Knowledge Base-Artikel 3070446. Weitere Informationen zur nicht sicherheitsrelevanten Lösung finden Sie im Microsoft Knowledge Base-Artikel 3067257.
Schweregradbewertungen und Bezeichner für Sicherheitsrisiken
Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins finden Sie im Exploitability Index im Bulletin Summary vom Juli.
Bewertung des Sicherheitsrisikoschweregrads und maximale Auswirkungen auf die Sicherheit durch betroffene Software | ||||
---|---|---|---|---|
Betroffene Software | sicherheitsanfälligkeit in SQL Server erhöhung von Berechtigungen – CVE-2015-1761 | SQL Server Sicherheitsanfälligkeit in Remotecodeausführung – CVE-2015-1762 | SQL Server Sicherheitsanfälligkeit in Remotecodeausführung – CVE-2015-1763 | Bewertung des Aggregierten Schweregrads |
SQL Server 2008 Service Pack 3 | ||||
Microsoft SQL Server 2008 für 32-Bit-Systeme Service Pack 3 | Wichtig Rechteerweiterung | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Wichtig |
Microsoft SQL Server 2008 für x64-basierte Systeme Service Pack 3 | Wichtig Rechteerweiterung | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Wichtig |
Microsoft SQL Server 2008 für Itanium-basierte Systeme Service Pack 3 | Wichtig Rechteerweiterung | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Wichtig |
SQL Server 2008 Service Pack 4 | ||||
Microsoft SQL Server 2008 für 32-Bit-Systeme Service Pack 4 | Wichtig Rechteerweiterung | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Wichtig |
Microsoft SQL Server 2008 für x64-basierte Systeme Service Pack 4 | Wichtig Rechteerweiterung | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Wichtig |
SQL Server 2008 R2 Service Pack 2 | ||||
Microsoft SQL Server 2008 R2 für 32-Bit-Systeme Service Pack 2 | Wichtig Rechteerweiterung | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Wichtig |
Microsoft SQL Server 2008 R2 für x64-basierte Systeme Service Pack 2 | Wichtig Rechteerweiterung | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Wichtig |
Microsoft SQL Server 2008 R2 für Itanium-basierte Systeme Service Pack 2 | Wichtig Rechteerweiterung | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Wichtig |
SQL Server 2008 R2 Service Pack 3 | ||||
Microsoft SQL Server 2008 R2 für 32-Bit-Systeme Service Pack 3 | Wichtig Rechteerweiterung | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Wichtig |
Microsoft SQL Server 2008 R2 für x64-basierte Systeme Service Pack 3 | Wichtig Rechteerweiterung | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Wichtig |
SQL Server 2012 Service Pack 1 | ||||
Microsoft SQL Server 2012 für 32-Bit-Systeme Service Pack 1 | Wichtig Rechteerweiterung | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Wichtig |
Microsoft SQL Server 2012 für x64-basierte Systeme Service Pack 1 | Wichtig Rechteerweiterung | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Wichtig |
SQL Server 2012 Service Pack 2 | ||||
Microsoft SQL Server 2012 für 32-Bit-Systeme Service Pack 2 | Wichtig Rechteerweiterung | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Wichtig |
Microsoft SQL Server 2012 für x64-basierte Systeme Service Pack 2 | Wichtig Rechteerweiterung | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Wichtig |
SQL Server 2014 | ||||
Microsoft SQL Server 2014 für 32-Bit-Systeme | Wichtig Rechteerweiterung | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Wichtig |
Microsoft SQL Server 2014 für x64-basierte Systeme | Wichtig Rechteerweiterung | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Wichtig |
Informationen zu Sicherheitsrisiken
sicherheitsanfälligkeit in SQL Server erhöhung von Berechtigungen – CVE-2015-1761
In Microsoft SQL Server liegt ein Sicherheitsrisiko aufgrund von Rechteerweiterungen vor, wenn Zeiger falsch auf eine falsche Klasse umgewandelt werden. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, wenn seine Anmeldeinformationen den Zugriff auf eine betroffene SQL Server-Datenbank zulassen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann erhöhte Berechtigungen erhalten, die zum Anzeigen, Ändern oder Löschen von Daten verwendet werden können. oder erstellen Sie neue Konten.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie SQL Server Zeiger beim Umwandeln von Zeigern behandelt.
Microsoft hat durch koordinierte Offenlegung von Sicherheitsrisiken Informationen zu diesem Sicherheitsrisiko erhalten. Als dieses Security Bulletin veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Schadensbegrenzende Faktoren
Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:
- Erfordert Berechtigungen zum Erstellen oder Ändern von Datenbankschemas oder -daten
Um diese Sicherheitsanfälligkeit auszunutzen, benötigt ein Angreifer Berechtigungen zum Erstellen oder Ändern einer Datenbank.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Einschränken der Berechtigungen auf dem Server für die Datenbank- und Schemaerstellung
Da die Sicherheitsanfälligkeit nur im Kontext von sehr spezifischen Datenbankschemas, Daten und Abfragen ausgenutzt werden kann, kann die Ausnutzung verhindert werden, indem streng kontrolliert wird, wer über Berechtigungen zum Erstellen von Datenbanken und Schemas auf dem Server verfügt. Beachten Sie, dass die Sicherheitslücke in sehr spezifischen Edgefällen offengelegt wird. Es ist äußerst schwierig, das Schema und die Abfrage zu definieren, die die Sicherheitsanfälligkeit verfügbar machen würden.Zusätzliche Anleitung: In dem unwahrscheinlichen Fall, dass SQL Server während einer bestimmten Abfrageausführung einen Fehler zur Verhinderung von Zugriffsverletzungen/Datenausführung verursacht, schreiben Sie die Abfrage neu, indem Sie sie in Teile aufteilen und/oder Abfragehinweise hinzufügen.
SQL Server Sicherheitsanfälligkeit in Remotecodeausführung – CVE-2015-1762
In Microsoft SQL Server liegt ein Sicherheitsrisiko für die Remotecodeausführung vor, wenn interne Funktionsaufrufe für nicht initialisierten Arbeitsspeicher fälschlicherweise verarbeitet werden. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, wenn ein privilegierter Benutzer eine speziell gestaltete Abfrage auf einem betroffenen SQL Server ausführt, für den spezielle Berechtigungseinstellungen (z. B. VIEW SERVER STATE) aktiviert sind. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie SQL Server interne Funktionsaufrufe an nicht initialisierten Arbeitsspeicher verarbeitet.
Microsoft hat durch koordinierte Offenlegung von Sicherheitsrisiken Informationen zu diesem Sicherheitsrisiko erhalten. Als dieses Security Bulletin veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Schadensbegrenzende Faktoren
Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:
- Erfordert eine bestimmte Konfiguration.
Um diese Sicherheitsanfälligkeit auszunutzen, muss die Transaktionsreplikation aktiviert sein, und der Angreifer muss spezielle Berechtigungseinstellungen (z. B. VIEW SERVER STATE) aktiviert haben.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
SQL Server Sicherheitsanfälligkeit in Remotecodeausführung – CVE-2015-1763
In Microsoft SQL Server liegt ein Sicherheitsrisiko für authentifizierte Remotecodeausführung vor, wenn interne Funktionsaufrufe für nicht initialisierten Arbeitsspeicher fälschlicherweise verarbeitet werden. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, wenn ein privilegierter Benutzer eine speziell gestaltete Abfrage ausführt, die darauf ausgelegt ist, eine virtuelle Funktion von einer falschen Adresse auszuführen, was zu einem Funktionsaufruf für nicht initialisierten Arbeitsspeicher führt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie SQL Server interne Funktionsaufrufe an nicht initialisierten Arbeitsspeicher verarbeitet.
Microsoft hat durch koordinierte Offenlegung von Sicherheitsrisiken Informationen zu diesem Sicherheitsrisiko erhalten. Als dieses Security Bulletin veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Einschränken der Berechtigungen auf dem Server für die Datenbank- und Schemaerstellung
Da die Sicherheitsanfälligkeit nur im Kontext von sehr spezifischen Datenbankschemas, Daten und Abfragen ausgenutzt werden kann, kann die Ausnutzung verhindert werden, indem streng kontrolliert wird, wer über Berechtigungen zum Erstellen von Datenbanken und Schemas auf dem Server verfügt. Beachten Sie, dass die Sicherheitslücke in sehr spezifischen Edgefällen offengelegt wird. Es ist äußerst schwierig, das Schema und die Abfrage zu definieren, die die Sicherheitsanfälligkeit verfügbar machen würden.Zusätzliche Anleitung: In dem unwahrscheinlichen Fall, dass SQL Server während einer bestimmten Abfrageausführung einen Fehler zur Verhinderung von Zugriffsverletzungen/Datenausführung verursacht, schreiben Sie die Abfrage neu, indem Sie sie in Teile aufteilen und/oder Abfragehinweise hinzufügen.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (14. Juli 2015): Bulletin veröffentlicht.
- V1.1 (22. Juli 2015): Das Bulletin wurde überarbeitet, um den Abschnitt "Häufig gestellte Fragen zu Updates" zu verbessern, um Kunden zu helfen, das richtige Update basierend auf einer aktuell installierten Version von SQL Server zu identifizieren. Dies ist nur eine Informationsänderung. Kunden, die das Update bereits erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.
- V1.2 (9. Dezember 2015): Das Bulletin wurde überarbeitet, um den Leitfaden zur Produktversion im Abschnitt Häufig gestellte Fragen (FAQ) zu aktualisieren, indem es an den In früheren Versionen bereitgestellten Anleitungen angepasst wurde. Dies ist nur eine Informationsänderung. Kunden, die das Update bereits erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.
Seite generiert am 09.12.2015 um 11:11Z-08:00 Uhr.