Microsoft-Sicherheitsbulletin MS16-055 – Kritisch

Sicherheitsupdate für Microsoft-Grafikkomponente (3156754)

Veröffentlicht: 10. Mai 2016

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell entworfenes Dokument öffnet oder eine speziell entworfene Webseite besucht. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als „Kritisch“ eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Windows-GDI-Komponente und die Windows-Bilderstellungskomponente Objekte im Speicher verarbeiten.

Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3156754.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -Edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Mai.

Microsoft Windows

**Betriebssystem** [**Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Offenlegung von Informationen – CVE-2016-0168**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0168) [**Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Offenlegung von Informationen – CVE-2016-0169**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0169) [**Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung – CVE-2016-0170**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0170) [**Use-after-free-Sicherheitsanfälligkeit durch Verwendung von Direct3D – CVE-2016-0184**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0184) [**Sicherheitsanfälligkeit in Windows-Bilderstellungskomponente bezüglich Speicherbeschädigung – CVE-2016-0195**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0195) **Ersetzte Updates\***
**Windows Vista**
[Windows Vista Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=b0d86f21-99a9-4a0b-85d9-80163f0f180c) (3156013) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Nicht anwendbar 3124001 in [MS16-005](https://technet.microsoft.com/de-de/library/security/ms16-005)
[Windows Vista Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=73f6010d-d41a-4ab3-a092-02eafd47368c) (3156016) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows Vista Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=1f49d8a7-eb3f-4f5d-9e37-e1dd2915eef0) (3156019) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Keine
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=12b51534-b269-431b-bd1e-e7be89f51104) (3156013) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Nicht anwendbar 3124001 in [MS16-005](https://technet.microsoft.com/de-de/library/security/ms16-005)
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=09ad6631-fb62-4ead-b7d4-83e996dc1868) (3156016) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=d9ad025c-687a-4326-9d86-9478622d2bd6) (3156019) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Keine
**Windows Server 2008**
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=55784350-2188-4e47-b01d-ee9b287a6429) (3156013) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Nicht anwendbar 3124001 in [MS16-005](https://technet.microsoft.com/de-de/library/security/ms16-005)
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=a9741830-2352-4a9e-bdf8-0426b0dd394b) (3156016) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=050415ab-113c-40a7-acc7-52192727b1f0) (3156019) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Keine
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=4c1a60bc-9765-4720-89f1-242b8a91be20) (3156013) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Nicht anwendbar 3124001 in [MS16-005](https://technet.microsoft.com/de-de/library/security/ms16-005)
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=02eea677-b566-4816-88dd-c8cda16c9d77) (3156016) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=661b59d9-bf85-4d0b-ad9d-9b53e01bc988) (3156019) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Keine
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=2ed462dd-221e-47f7-8a0b-e39489b73e5f) (3156013) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Nicht anwendbar 3124001 in [MS16-005](https://technet.microsoft.com/de-de/library/security/ms16-005)
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=96ab38be-2633-4e27-a073-927e505e9934) (3156019) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Keine
**Windows 7**
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=68c2b288-f523-4a4f-ac26-6e8e3b6c98c7) (3156013) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Nicht anwendbar 3124001 in [MS16-005](https://technet.microsoft.com/de-de/library/security/ms16-005)
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=9c73b167-8538-495e-bd5d-f88068cfebbe) (3156016) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=6193000d-bfd7-4e3c-baaa-f75386d56366) (3156019) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Keine
[Windows 7 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=5c67b449-8516-46ee-ad6d-0ab523aa3cb3) (3156013) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Nicht anwendbar 3124001 in [MS16-005](https://technet.microsoft.com/de-de/library/security/ms16-005)
[Windows 7 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=1e6db469-4ae3-4447-8f3b-b01fffb22240) (3156016) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows 7 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=a6b93874-9578-4040-9939-0092ea660c55) (3156019) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Keine
**Windows Server 2008 R2**
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=0357301d-f978-4853-b46c-6a420f5798fa) (3156013) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Nicht anwendbar 3124001 in [MS16-005](https://technet.microsoft.com/de-de/library/security/ms16-005)
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=34bf56b1-5ccc-4fdf-bddf-488ab0efa42b) (3156016) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=0cf636df-272f-4083-a2c3-53bea0648fd6) (3156019) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Keine
[Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=7628f07b-765d-4696-a925-cf9be6868bcb) (3156013) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Nicht anwendbar 3124001 in [MS16-005](https://technet.microsoft.com/de-de/library/security/ms16-005)
[Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=731272e4-6fbd-4f8d-8e43-826033b77157) (3156016) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=70b30200-e126-4f61-8044-6933e735f77b) (3156019) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Keine
**Windows 8.1**
[Windows 8.1 für 32-Bit-Systeme](https://www.microsoft.com/downloads/details.aspx?familyid=df9f88bc-761b-48c4-9731-025d89976f0b) (3156013) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Nicht anwendbar 3124001 in [MS16-005](https://technet.microsoft.com/de-de/library/security/ms16-005)
[Windows 8.1 für 32-Bit-Systeme](https://www.microsoft.com/downloads/details.aspx?familyid=4925a953-fa2b-4b7e-8f20-0681fd8e4130) (3156016) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows 8.1 für 32-Bit-Systeme](https://www.microsoft.com/downloads/details.aspx?familyid=363293cb-c626-4474-bdad-6e687126a82a) (3156019) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung 3035132 in [MS15-024](https://technet.microsoft.com/de-de/library/security/ms15-024)
[Windows 8.1 für x64-basierte Systeme](https://www.microsoft.com/downloads/details.aspx?familyid=515d7942-8c90-4a35-968a-0afbc4e3652a) (3156013) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Nicht anwendbar 3124001 in [MS16-005](https://technet.microsoft.com/de-de/library/security/ms16-005)
[Windows 8.1 für x64-basierte Systeme](https://www.microsoft.com/downloads/details.aspx?familyid=2db14973-f73a-4639-93ab-b532aaf95b33) (3156016) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows 8.1 für x64-basierte Systeme](https://www.microsoft.com/downloads/details.aspx?familyid=48d28796-e9cc-4d4c-b002-45b18955cf6f) (3156019) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung 3035132 in [MS15-024](https://technet.microsoft.com/de-de/library/security/ms15-024)
**Windows Server 2012 und Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=3750bf06-b62d-438a-8522-ea22d4fc7b33) (3156013) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Nicht anwendbar 3124001 in [MS16-005](https://technet.microsoft.com/de-de/library/security/ms16-005)
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=8b461bed-5b9f-492f-bd71-1a29b4cf29b4) (3156016) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=6bae0615-bfff-44fe-b1f6-e9fce52081b8) (3156019) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung 3035132 in [MS15-024](https://technet.microsoft.com/de-de/library/security/ms15-024)
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=54d1b718-4ab5-4793-b932-4d820caf76c2) (3156013) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Nicht anwendbar 3124001 in [MS16-005](https://technet.microsoft.com/de-de/library/security/ms16-005)
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=fd315a10-eaaf-48d0-990f-19ada8324ba8) (3156016) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=2bfcb266-da8a-4b86-8cc9-27cf47ef4881) (3156019) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung 3035132 in [MS15-024](https://technet.microsoft.com/de-de/library/security/ms15-024)
**Windows RT 8.1**
Windows RT 8.1[1] (3156013) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Nicht anwendbar 3124001 in [MS16-005](https://technet.microsoft.com/de-de/library/security/ms16-005)
Windows RT 8.1[1] (3156016) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
Windows RT 8.1[1] (3156019) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung 3035132 in [MS15-024](https://technet.microsoft.com/de-de/library/security/ms15-024)
**Windows 10**
[Windows 10 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3156387)[2] (3156387) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung [3147461](https://support.microsoft.com/de-de/kb/3147461)
[Windows 10 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3156387)[2] (3156387) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung [3147461](https://support.microsoft.com/de-de/kb/3147461)
[Windows 10 Version 1511 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3156421)[2] (3156421) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung [3147458](https://support.microsoft.com/de-de/kb/3147458)
[Windows 10 Version 1511 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3156421)[2] (3156421) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung [3147458](https://support.microsoft.com/de-de/kb/3147458)
**Server Core-Installationsoption**
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=55784350-2188-4e47-b01d-ee9b287a6429) (Server Core-Installation) (3156013) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Nicht anwendbar 3124001 in [MS16-005](https://technet.microsoft.com/de-de/library/security/ms16-005)
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=a9741830-2352-4a9e-bdf8-0426b0dd394b) (Server Core-Installation) (3156016) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=050415ab-113c-40a7-acc7-52192727b1f0) (Server Core-Installation) (3156019) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Keine
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=4c1a60bc-9765-4720-89f1-242b8a91be20) (Server Core-Installation) (3156013) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Nicht anwendbar 3124001 in [MS16-005](https://technet.microsoft.com/de-de/library/security/ms16-005)
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=02eea677-b566-4816-88dd-c8cda16c9d77) (Server Core-Installation) (3156016) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=661b59d9-bf85-4d0b-ad9d-9b53e01bc988) (Server Core-Installation) (3156019) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Keine
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=0357301d-f978-4853-b46c-6a420f5798fa) (Server Core-Installation) (3156013) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Nicht anwendbar 3124001 in [MS16-005](https://technet.microsoft.com/de-de/library/security/ms16-005)
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=34bf56b1-5ccc-4fdf-bddf-488ab0efa42b) (Server Core-Installation) (3156016) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=0cf636df-272f-4083-a2c3-53bea0648fd6) (Server Core-Installation) (3156019) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Keine
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=3750bf06-b62d-438a-8522-ea22d4fc7b33) (Server Core-Installation) (3156013) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Nicht anwendbar 3124001 in [MS16-005](https://technet.microsoft.com/de-de/library/security/ms16-005)
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=8b461bed-5b9f-492f-bd71-1a29b4cf29b4) (Server Core-Installation) (3156016) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=6bae0615-bfff-44fe-b1f6-e9fce52081b8) (Server Core-Installation) (3156019) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung 3035132 in [MS15-024](https://technet.microsoft.com/de-de/library/security/ms15-024)
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=54d1b718-4ab5-4793-b932-4d820caf76c2) (Server Core-Installation) (3156013) **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Nicht anwendbar 3124001 in [MS16-005](https://technet.microsoft.com/de-de/library/security/ms16-005)
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=fd315a10-eaaf-48d0-990f-19ada8324ba8) (Server Core-Installation) (3156016) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=2bfcb266-da8a-4b86-8cc9-27cf47ef4881) (Server Core-Installation) (3156019) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**  Remotecodeausführung 3035132 in [MS15-024](https://technet.microsoft.com/de-de/library/security/ms15-024)
[1]Dieses Update ist nur über [Windows Update](https://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=de-de) verfügbar.

[2]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar.

Hinweis Windows Server 2016 Technical Preview 5 ist betroffen. Kunden, die dieses Betriebssystem ausführen, sind angehalten, das Update zu installieren, das über Windows Update verfügbar ist.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Informationen zu Sicherheitsanfälligkeiten

Mehrere Sicherheitsanfälligkeiten in Windows-Grafikkomponente bezüglich Offenlegung von Informationen

Es liegen Sicherheitsanfälligkeiten vor, die eine Offenlegung von Informationen ermöglichen können, wenn die Windows-GDI-Komponente den Inhalt des Arbeitsspeichers fälschlicherweise offenlegt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann in den Besitz von Informationen gelangen, mit denen das System des Benutzers noch weiter gefährdet werden kann.

Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeiten ausnutzen können, z. B. indem er einen Benutzer dazu verleitet, ein speziell entworfenes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen. Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Windows-GDI-Komponente Objekte im Speicher verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Offenlegung von Informationen CVE-2016-0168 Nein Nein
Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Offenlegung von Informationen CVE-2016-0169 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Die folgenden [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnten hilfreich für Sie sein: - **Deaktivieren der Verarbeitung von Metadateien** Endbenutzer, die [MS07-017](https://technet.microsoft.com/de-de/library/security/ms07-017) installiert haben, oder Endbenutzer, die Windows Vista oder Windows Server 2008 verwenden, können die Metadateiverarbeitung durch eine Änderung der Registrierung deaktivieren. Durch diese Einstellung wird das betroffene System vor Versuchen geschützt, diese Sicherheitsanfälligkeit auszunutzen. **Gehen Sie folgendermaßen vor, um den Registrierungsschlüssel mit dem Registrierungs-Editor zu ändern:** **Hinweis** Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung des Registrierungs-Editors ergeben, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Weitere Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema „Ändern von Schlüsseln und Werten“ im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen „Hinzufügen und Löschen von Informationen in der Registrierung“ und „Bearbeiten der Registrierungsdaten“ in Regedt32.exe. 1. Klicken Sie auf **Start** und dann auf **Ausführen**, geben Sie im Feld **Öffnen** den Befehl **Regedit** ein, und klicken Sie anschließend auf **OK**. 2. Klicken Sie auf den folgenden Unterschlüssel in der Registrierung:
    `
        HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize 
    `

3.  Zeigen Sie im Menü **Bearbeiten** auf **Neu** und klicken Sie dann auf **DWORD**.  
4.  Geben Sie **DisableMetaFiles** ein, und drücken Sie die Eingabetaste.  
5.  Klicken Sie im Menü **Bearbeiten** auf **Ändern**, um den Registrierungseintrag DisableMetaFiles zu ändern.  
6.  Geben Sie im Datenfeld **Wert** den Wert **1** ein, und klicken Sie dann auf **OK**.  
7.  Beenden Sie den Registrierungs-Editor.  
8.  Starten Sie den Computer neu.

 

**Auswirkung der Problemumgehung**. Durch das Deaktivieren der Metadateiverarbeitung kann die Qualität des Erscheinungsbilds von Software oder Systemkomponenten beeinträchtigt werden. Daneben kann es auch zum kompletten Ausfall der betreffenden Software oder der Systemkomponenten kommen. Es wurde festgestellt, dass diese Vorgehensweise potenziell beträchtliche Auswirkungen auf die Funktionalität hat. Daher sollte deren Anwendbarkeit sorgfältig geprüft und getestet werden.

Dazu seien folgende Beispiele genannt:

-   Sie können mit dem Computer nicht drucken.  
-   Einige Anwendungen auf dem Computer können keine Clipart anzeigen.  
-   Einige Szenarien, in denen OLE-Darstellung verwendet wird, werden gestört.

 

**So ändern Sie den Schlüssel mithilfe eines verwalteten Bereitstellungsskripts:**

1.  Speichern Sie Folgendes in einer Datei mit der Erweiterung .REG (z. B. Disable\_MetaFiles.reg): 
    ```
        Windows Registrierungs-Editor Version 5.00

        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]  
        "DisableMetaFiles"=dword:00000001
    ```

2.  Führen Sie das Registrierungsskript mit dem folgenden Befehl an einer Eingabeaufforderung mit Administratorrechten (unter Vista Administrator mit erhöhten Rechten) auf dem Zielcomputer aus: 

    `
        Regedit.exe /s Disable_MetaFiles.reg
    `

3.  Starten Sie den Computer neu.

 

**Rückgängigmachen der Problemumgehung**

1.  Klicken Sie auf **Start** und dann auf **Ausführen**, geben Sie im Feld **Öffnen** den Befehl **Regedit** ein, und klicken Sie anschließend auf **OK**.  
2.  Klicken Sie auf den folgenden Unterschlüssel in der Registrierung: 

    `
        HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize 
    `

3.  Klicken Sie im Menü **Bearbeiten** auf **Ändern**, um den Registrierungseintrag DisableMetaFiles zu ändern.  
4.  Geben Sie im Datenfeld **Wert** den Wert **0** ein, und klicken Sie dann auf **OK**.  
5.  Beenden Sie den Registrierungs-Editor.  
6.  Starten Sie den Computer neu.

Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung – CVE-2016-0170

Es besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, wenn die Windows-GDI-Komponente Objekte im Speicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte die Kontrolle über das betroffene System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsanfälligkeit ausnutzen könnte:

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell entworfene Website einrichten, die auf die Ausnutzung dieser Sicherheitsanfälligkeit ausgelegt ist, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine per E-Mail gesendete Dateianlage zu öffnen.
  • In einem Dateifreigabe-Angriffsszenario könnte der Angreifer eine speziell entworfene Dokumentdatei bereitstellen, mit der die Sicherheitsanfälligkeit ausgenutzt werden soll, und dann einen Benutzer zum Öffnen der Dokumentdatei verleiten. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-GDI-Komponente Objekte im Speicher verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung CVE-2016-0170 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen - **Deaktivieren der Verarbeitung von Metadateien** Endbenutzer, die [MS07-017](https://technet.microsoft.com/de-de/library/security/ms07-017) installiert haben, oder Endbenutzer, die Windows Vista oder Windows Server 2008 verwenden, können die Metadateiverarbeitung durch eine Änderung der Registrierung deaktivieren. Durch diese Einstellung wird das betroffene System vor Versuchen geschützt, diese Sicherheitsanfälligkeit auszunutzen. **Gehen Sie folgendermaßen vor, um den Registrierungsschlüssel mit dem Registrierungs-Editor zu ändern:** **Hinweis** Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung des Registrierungs-Editors ergeben, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Weitere Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema „Ändern von Schlüsseln und Werten“ im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen „Hinzufügen und Löschen von Informationen in der Registrierung“ und „Bearbeiten der Registrierungsdaten“ in Regedt32.exe. 1. Klicken Sie auf **Start** und dann auf **Ausführen**, geben Sie im Feld **Öffnen** den Befehl **Regedit** ein, und klicken Sie anschließend auf **OK**. 2. Klicken Sie auf den folgenden Unterschlüssel in der Registrierung:
    `
        HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize 
    `

3.  Zeigen Sie im Menü **Bearbeiten** auf **Neu** und klicken Sie dann auf **DWORD**.  
4.  Geben Sie **DisableMetaFiles** ein, und drücken Sie die Eingabetaste.  
5.  Klicken Sie im Menü **Bearbeiten** auf **Ändern**, um den Registrierungseintrag DisableMetaFiles zu ändern.  
6.  Geben Sie im Datenfeld **Wert** den Wert **1** ein, und klicken Sie dann auf **OK**.  
7.  Beenden Sie den Registrierungs-Editor.  
8.  Starten Sie den Computer neu.

 

**Auswirkung der Problemumgehung**. Durch das Deaktivieren der Metadateiverarbeitung kann die Qualität des Erscheinungsbilds von Software oder Systemkomponenten beeinträchtigt werden. Daneben kann es auch zum kompletten Ausfall der betreffenden Software oder der Systemkomponenten kommen. Es wurde festgestellt, dass diese Vorgehensweise potenziell beträchtliche Auswirkungen auf die Funktionalität hat. Daher sollte deren Anwendbarkeit sorgfältig geprüft und getestet werden.

Dazu seien folgende Beispiele genannt:

-   Sie können mit dem Computer nicht drucken.  
-   Einige Anwendungen auf dem Computer können keine Clipart anzeigen.  
-   Einige Szenarien, in denen OLE-Darstellung verwendet wird, werden gestört.

 

**So ändern Sie den Schlüssel mithilfe eines verwalteten Bereitstellungsskripts:**

1.  Speichern Sie Folgendes in einer Datei mit der Erweiterung .REG (z. B. Disable\_MetaFiles.reg): 
    ```
        Windows Registrierungs-Editor Version 5.00

        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]  
        "DisableMetaFiles"=dword:00000001
    ```

2.  Führen Sie das Registrierungsskript mit dem folgenden Befehl an einer Eingabeaufforderung mit Administratorrechten (unter Vista Administrator mit erhöhten Rechten) auf dem Zielcomputer aus:  
3.  Regedit.exe /s Disable\_MetaFiles.reg  
4.  Starten Sie den Computer neu.

 

**Rückgängigmachen der Problemumgehung**

1.  Klicken Sie auf **Start** und dann auf **Ausführen**, geben Sie im Feld **Öffnen** den Befehl **Regedit** ein, und klicken Sie anschließend auf **OK**.  
2.  Klicken Sie auf den folgenden Unterschlüssel in der Registrierung: 

    `
        HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize 
    `

3.  Klicken Sie im Menü **Bearbeiten** auf **Ändern**, um den Registrierungseintrag DisableMetaFiles zu ändern.  
4.  Geben Sie im Datenfeld **Wert** den Wert **0** ein, und klicken Sie dann auf **OK**.  
5.  Beenden Sie den Registrierungs-Editor.  
6.  Starten Sie den Computer neu.

Use-after-free-Sicherheitsanfälligkeit durch Verwendung von Direct3D – CVE-2016-0184

Es besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, wenn die Windows-GDI-Komponente Objekte im Speicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte die Kontrolle über das betroffene System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsanfälligkeit ausnutzen könnte:

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell entworfene Website einrichten, die auf die Ausnutzung dieser Sicherheitsanfälligkeit ausgelegt ist, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine per E-Mail gesendete Dateianlage zu öffnen.
  • In einem Dateifreigabe-Angriffsszenario könnte der Angreifer eine speziell entworfene Dokumentdatei bereitstellen, mit der die Sicherheitsanfälligkeit ausgenutzt werden soll, und dann einen Benutzer zum Öffnen der Dokumentdatei verleiten. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-GDI-Komponente Objekte im Speicher verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Use-after-free-Sicherheitsanfälligkeit durch Verwendung von Direct3D CVE-2016-0184 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx).  Sicherheitsanfälligkeit in Windows-Bilderstellungskomponente bezüglich Speicherbeschädigung – CVE-2016-0195 ----------------------------------------------------------------------------------------------------------- In der Windows-Bilderstellungskomponente besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, wenn sie Objekte im Speicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte im Ernstfall Kontrolle über ein betroffenes System erlangen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten. Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen könnte: - In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell entworfene Website einrichten, die auf die Ausnutzung dieser Sicherheitsanfälligkeit ausgelegt ist, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine per E-Mail gesendete Dateianlage zu öffnen. - In einem Dateifreigabe-Angriffsszenario könnte der Angreifer eine speziell entworfene Dokumentdatei bereitstellen, mit der die Sicherheitsanfälligkeit ausgenutzt werden soll, und dann einen Benutzer zum Öffnen der Dokumentdatei verleiten. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-Bilderstellungskomponente Objekte im Speicher verarbeitet. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Windows-Bilderstellungskomponente bezüglich Speicherbeschädigung CVE-2016-0195 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Bereitstellung von Sicherheitsupdates ------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/mt674627.aspx).  Haftungsausschluss ------------------ Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (10. Mai 2016): Bulletin veröffentlicht. *Seite generiert am 04.05.2016 um 14:52:00-07:00.*