Microsoft Security Bulletin MS15-131 – Kritisch

Sicherheitsupdate für Microsoft Office zum Beheben der Remotecodeausführung (3116111)

Veröffentlicht: 8. Dezember 2015 | Aktualisiert: 18. Dezember 2015

Version: 2.1

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Office. Die schwerwiegendste der Sicherheitsrisiken kann die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Kunden, deren Konten so konfiguriert sind, dass sie über weniger Benutzerrechte auf dem System verfügen, sind möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Weitere Informationen finden Sie im Abschnitt Bewertungen betroffener Software und Schweregrad für Sicherheitsrisiken .

Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie Office Objekte im Arbeitsspeicher behandelt.

Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3116111

Schweregrad der betroffenen Software und Bewertungen des Sicherheitsrisikos

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit finden Sie im Exploitability Index im Bulletin Summary vom Dezember

Microsoft Office-Software

Bewertung des Sicherheitsrisikoschweregrads und maximale Auswirkungen auf die Sicherheit durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2015-6040 Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2015-6118 Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2015-6122 Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2015-6124 Microsoft Office RCE-Sicherheitsrisiko – CVE-2015-6172 Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2015-6177 Updates ersetzt*
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 \ (3085549) Nicht verfügbar WichtigRemotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar 2837610 in MS15-081
Microsoft Excel 2007 Service Pack 3 \ (3114422) WichtigRemotecodeausführung Nicht verfügbar WichtigRemotecodeausführung Nicht verfügbar Nicht verfügbar WichtigRemotecodeausführung 3101554 in MS15-116
Microsoft Word 2007 Service Pack 3 \ (3114458) Nicht verfügbar Nicht verfügbar Nicht verfügbar WichtigRemotecodeausführung KritischRemotecodeausführung Nicht verfügbar 3085552 in MS15-116
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) \ (3085528) Nicht verfügbar WichtigRemotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar 2598244 in MS15-081
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) \ (3085528) Nicht verfügbar WichtigRemotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar 2598244 in MS15-081
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) \ (3114403) Nicht verfügbar Nicht verfügbar Nicht verfügbar WichtigRemotecodeausführung KritischRemotecodeausführung Nicht verfügbar 3101529 in MS15-116
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3114403) Nicht verfügbar Nicht verfügbar Nicht verfügbar WichtigRemotecodeausführung KritischRemotecodeausführung Nicht verfügbar 3101529 in MS15-116
Microsoft Excel 2010 Service Pack 2 (32-Bit-Editionen) (3114415) WichtigRemotecodeausführung Nicht verfügbar WichtigRemotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar 3101543 in MS15-116
Microsoft Excel 2010 Service Pack 2 (64-Bit-Editionen) (3114415) WichtigRemotecodeausführung Nicht verfügbar WichtigRemotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar 3101543 in MS15-116
Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen) (3101532) Nicht verfügbar Nicht verfügbar Nicht verfügbar WichtigRemotecodeausführung KritischRemotecodeausführung Nicht verfügbar 3055039 in MS15-081
Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen) \ (3101532) Nicht verfügbar Nicht verfügbar Nicht verfügbar WichtigRemotecodeausführung KritischRemotecodeausführung Nicht verfügbar 3055039 in MS15-081
Microsoft Office 2013
Microsoft Word 2013 Service Pack 1 (32-Bit-Editionen) \ (3114342) Nicht verfügbar Nicht verfügbar Nicht verfügbar WichtigRemotecodeausführung KritischRemotecodeausführung Nicht verfügbar 3101370 in MS15-116
Microsoft Word 2013 Service Pack 1 (64-Bit-Editionen) \ (3114342) Nicht verfügbar Nicht verfügbar Nicht verfügbar WichtigRemotecodeausführung KritischRemotecodeausführung Nicht verfügbar 3101370 in MS15-116
Microsoft Office 2016
Microsoft Word 2016 (32-Bit-Edition) \ (3114382) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar KritischRemotecodeausführung Nicht verfügbar 3101513 in MS15-116
Microsoft Word 2016 (64-Bit-Edition) \ (3114382) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar KritischRemotecodeausführung Nicht verfügbar 3101513 in MS15-116
Microsoft Office 2013 RT
Microsoft Word 2013 RT Service Pack 1 (3114342)[1] Nicht verfügbar Nicht verfügbar Nicht verfügbar WichtigRemotecodeausführung KritischRemotecodeausführung Nicht verfügbar 3101370 in MS15-116
Microsoft Office für Mac 2011
Microsoft Excel für Mac 2011 (3119517)[2] WichtigRemotecodeausführung Nicht verfügbar WichtigRemotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar 3102924 in MS15-116
Microsoft Office 2016 für Mac
Microsoft Excel 2016 für Mac (3119518)[2] WichtigRemotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar 3102925 in MS15-116
Andere Office-Software
Microsoft Office Compatibility Pack Service Pack 3 (3114457) Nicht verfügbar Nicht verfügbar Nicht verfügbar WichtigRemotecodeausführung KritischRemotecodeausführung Nicht verfügbar 3085551 in MS15-116
Microsoft Office Compatibility Pack Service Pack 3 (3114431) WichtigRemotecodeausführung Nicht verfügbar WichtigRemotecodeausführung Nicht verfügbar Nicht verfügbar WichtigRemotecodeausführung 3101558 in MS15-116
Microsoft Excel Viewer (3114433) WichtigRemotecodeausführung Nicht verfügbar WichtigRemotecodeausführung Nicht verfügbar Nicht verfügbar WichtigRemotecodeausführung 3101560 in MS15-116

[1]Dieses Update ist über Windows Update verfügbar. 

[2]Ab dem 10. Dezember 2015 ist das 3119518 Update für Microsoft Office 2016 für Mac verfügbar, und das 3119517 Update ist für Microsoft Office für Mac 2011 verfügbar. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3119518 und im Microsoft Knowledge Base-Artikel 3119517.

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Ersetzte Updates finden Sie auf der Registerkarte Paketdetails ).

Häufig gestellte Fragen zum Aktualisieren

Enthält dieses Update zusätzliche sicherheitsbezogene Änderungen an der Funktionalität?
Ja. Zusätzlich zu den Sicherheitsupdates, die die in diesem Bulletin beschriebenen Sicherheitsrisiken beheben, veröffentlicht Microsoft die folgenden Tiefenschutzupdates für Microsoft Office 2007 Service Pack 3 und Microsoft Word Viewer:

Betroffene Software Updates ersetzt
Microsoft Office 2007 Service Pack 3\ (3114425) 3101555 in MS15-116
Microsoft Word Viewer\ (3114479) 3101564 in MS15-116

Ich habe Microsoft Word 2010 installiert. Warum wird mir das 3114403 Update nicht angeboten?  
Das 3114403 Update gilt nur für Systeme, auf denen bestimmte Konfigurationen von Microsoft Office 2010 ausgeführt werden. Für einige Konfigurationen wird das Update nicht angeboten.

Mir wird dieses Update für Software angeboten, die in der Tabelle "Bewertungen für betroffene Software und Schweregrad der Sicherheitsrisiken" nicht ausdrücklich als betroffen angegeben ist. Warum wird mir dieses Update angeboten? 
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten oder von mehreren Versionen desselben Microsoft Office-Produkts freigegeben wird, gilt das Update als anwendbar für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.

Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann nur Microsoft Office 2007 in der Tabelle Betroffene Software explizit aufgeführt werden. Das Update kann jedoch für Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder jedes andere Microsoft Office 2007-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist.

Wenn beispielsweise ein Update für Microsoft Office 2010-Produkte gilt, kann nur Microsoft Office 2010 in der Tabelle Betroffene Software ausdrücklich aufgeführt werden. Das Update kann jedoch für Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder ein anderes Microsoft Office 2010-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist.

Wenn beispielsweise ein Update für Microsoft Office 2013-Produkte gilt, kann nur Microsoft Office 2013 in der Tabelle Betroffene Software ausdrücklich aufgeführt werden. Das Update kann jedoch für Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 oder ein anderes Microsoft Office 2013-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist.

Informationen zu Sicherheitsrisiken

Mehrere Microsoft Office-Speicherbeschädigungsrisiken

In Microsoft Office-Software bestehen mehrere Sicherheitsanfälligkeiten zur Remotecodeausführung, wenn die Office-Software Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Die Ausnutzung dieser Sicherheitsanfälligkeiten erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnet. In einem E-Mail-Angriffsszenario kann ein Angreifer die Sicherheitsanfälligkeiten ausnutzen, indem er die speziell gestaltete Datei an den Benutzer sendet und den Benutzer dazu verredet, die Datei zu öffnen. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website hosten (oder eine kompromittierte Website nutzen, die vom Benutzer bereitgestellte Inhalte akzeptiert oder hostet), die eine speziell gestaltete Datei enthält, die die Sicherheitsrisiken ausnutzen soll. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch der Website zu zwingen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, auf einen Link zu klicken, in der Regel durch eine Verlockung in einer E-Mail oder einer Instant Messenger-Nachricht, und sie dann dazu bringen, die speziell gestaltete Datei zu öffnen.

Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie Office Objekte im Arbeitsspeicher verarbeitet.

Die folgenden Tabellen enthalten Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich bekannt gemacht Genutzt
Sicherheitsrisiko für Microsoft Office-Speicherbeschädigung CVE-2015-6040 Nein Nein
Sicherheitsrisiko für Microsoft Office-Speicherbeschädigung CVE-2015-6118 Nein Nein
Sicherheitsrisiko für Microsoft Office-Speicherbeschädigung CVE-2015-6122 Nein Nein
Sicherheitsrisiko für Microsoft Office-Speicherbeschädigung CVE-2015-6124 Ja Nein
Sicherheitsrisiko für Microsoft Office-Speicherbeschädigung CVE-2015-6177 Nein Nein

 

Microsoft Office RCE-Sicherheitsrisiko – CVE-2015-6172

Eine Sicherheitsanfälligkeit bei der Remotecodeausführung besteht darin, dass Microsoft Outlook speziell gestaltete E-Mail-Nachrichten analysiert. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code als angemeldeter Benutzer ausführen und die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Um die Sicherheitsanfälligkeit auszunutzen, muss der Benutzer eine speziell gestaltete E-Mail-Nachricht mit einer betroffenen Version von Microsoft Outlook öffnen oder in der Vorschau anzeigen. In einem E-Mail-Angriffsszenario kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete E-Mail-Nachricht an den Benutzer sendet und den Benutzer dann dazu verredet, eine Vorschau anzuzeigen oder die E-Mail zu öffnen.

Arbeitsstationen und Terminalserver, auf denen Microsoft Outlook installiert wird, sind von diesem Sicherheitsrisiko bedroht. Server sind möglicherweise stärker gefährdet, wenn Administratoren benutzern erlauben, sich bei ihnen anzumelden, um Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Outlook speziell erstellte schädliche E-Mail-Nachrichten analysiert.

Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Zum Zeitpunkt, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde, war Microsoft nicht von angriffen bekannt, die versuchten, diese Sicherheitsanfälligkeit auszunutzen.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Deaktivieren der Vorschau von Nachrichten in Outlook

    • Zeigen Sie im Menü Ansicht auf MessagePreview, klicken Sie auf Aus , und vergewissern Sie sich, dass alle Postfächer deaktiviert sind.

    Rückgängigmachen der Problemumgehung

    • Zeigen Sie im Menü Ansicht auf MessagePreview, und klicken Sie dann auf Ein.
       
  • Deaktivieren des Lesens von Outlook-E-Mail-Nachrichten in HTML

    1. Klicken Sie auf die Registerkarte Datei .

    2. Klicken Sie auf Optionen.

    3. Klicken Sie auf TrustCenter, und klicken Sie dann auf Trust Center-Einstellungen.

    4. Klicken Sie auf E-MailSicherheit.

      Aktivieren Sie unter Als Nur-Text gelesen das Kontrollkästchen Alle Standard-E-Mails in Nur-Text lesen .
        Rückgängigmachen der Problemumgehung

    5. Klicken Sie auf die Registerkarte Datei .

    6. Klicken Sie auf Optionen.

    7. Klicken Sie auf TrustCenter und dann auf Trust Center-Einstellungen.

    8. Klicken Sie auf E-MailSicherheit.

    9. Wählen Sie unter Als Nur-Text gelesen die Option Alle Standard-E-Mails als Nur-Text lesen aus.

  • Deaktivieren des Flash ActiveX-Steuerelements mit Office Kill Bit

    1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie im Feld Öffnen regedit ein, und klicken Sie dann auf OK.

    2. Navigieren Sie zum folgenden Registrierungsspeicherort:

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\
      
    3. Erstellen Sie einen neuen Schlüssel mit dem Namen "{D27CDB6E-AE6D-11cf-96B8-444553540000}".

    4. Fügen Sie unter dem neuen Schlüssel den neuen DWORD-Eintrag "Kompatibilitätsflags" hinzu.

    5. Legen Sie den DWORD-Wert auf "0x00000400" fest.

    Rückgängigmachen der Problemumgehung

    1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie im Feld Öffnen den Namen Regedit ein, und klicken Sie dann auf OK.

    2. Navigieren Sie zum folgenden Registrierungsspeicherort:

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\
      
    3. Legen Sie den DWORD-Wert von "Kompatibilitätsflags" auf "0x00000000" fest.

Häufig gestellte Fragen

Was ist der Umfang der Sicherheitslücke?
Dies ist ein Sicherheitsrisiko bei der Remotecodeausführung.

Was verursacht das Sicherheitsrisiko? 
Die Sicherheitsanfälligkeit wird dadurch verursacht, dass Microsoft Outlook beim Analysieren von E-Mail-Nachrichten in einem bestimmten Format eine Überprüfung fehlt.

Was kann ein Angreifer mit der Sicherheitsanfälligkeit tun? 
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code als angemeldeter Benutzer ausführen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen? 
In einem E-Mail-Angriffsszenario kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete E-Mail-Nachricht an den Benutzer sendet und den Benutzer dann dazu verredet, die E-Mail in der Vorschau anzuzeigen oder zu öffnen. Die Ausnutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete E-Mail-Nachricht mit einer betroffenen Version von Microsoft Outlook öffnet oder in der Vorschau anzeigen kann.

Welche Systeme sind in erster Linie durch die Sicherheitslücke gefährdet? 
Systeme wie Arbeitsstationen und Terminalserver, auf denen Microsoft Outlook verwendet wird, sind gefährdet. Server könnten einem größeren Risiko ausgesetzt sein, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was bewirkt das Update? 
Die Sicherheitsanfälligkeit wird in Microsoft Outlook behoben, indem beim Analysieren von E-Mail-Nachrichten in einem bestimmten Format eine Überprüfung hinzugefügt wird.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (8. Dezember 2015): Bulletin veröffentlicht.
  • V1.1 (9. Dezember 2015): Das Bulletin wurde überarbeitet, um die öffentlich veröffentlichten und ausgenutzten status von CVE-2015-6124 zu korrigieren. Dies ist nur eine Informationsänderung. Kunden, die das Update erfolgreich installiert haben, müssen keine weiteren Maßnahmen ergreifen.
  • V2.0 (10. Dezember 2015): Das Bulletin wurde überarbeitet, um bekannt zu geben, dass das 3119518 Update für Microsoft Office 2016 für Mac verfügbar ist und dass das 3119517 Update für Microsoft Office für Mac 2011 verfügbar ist. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3119518 und im Microsoft Knowledge Base-Artikel 3119517.
  • V2.1 (18. Dezember 2015): Das Bulletin wurde überarbeitet, um die Updates ersetzt für 3101532 und 3114342 zu korrigieren und eine Problemumgehung für CVE-2015-6172 hinzuzufügen. Dies ist nur eine Informationsänderung. Kunden, die die Updates erfolgreich installiert haben, müssen keine weiteren Maßnahmen ergreifen.

Seite generiert am 18.12.2015 14:28-08:00.