Microsoft Security Bulletin MS16-097 – Kritisch
Sicherheitsupdate für Microsoft Graphics Component (3177393)
Veröffentlicht: 9. August 2016
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows, Microsoft Office, Skype for Business und Microsoft Lync. Die Sicherheitsanfälligkeiten könnten die Remotecodeausführung ermöglichen, wenn ein Benutzer entweder eine speziell gestaltete Website besucht oder ein speziell gestaltetes Dokument öffnet. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Dieses Sicherheitsupdate ist als kritisch eingestuft für:
- Alle unterstützten Versionen von Microsoft Windows
- Betroffene Editionen von Microsoft Office 2007 und Microsoft Office 2010
- Betroffene Editionen von Skype for Business 2016, Microsoft Lync 2013 und Microsoft Lync 2010
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Windows-Schriftartbibliothek eingebettete Schriftarten verarbeitet. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".
Weitere Informationen finden Sie im Abschnitt "Betroffene Software- und Sicherheitsrisikobewertungen" .
Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3177393.
Schweregradbewertungen betroffener Software und Sicherheitsrisiken
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Zusammenfassung des Bulletins august.
Microsoft Windows
Betriebssystem | Sicherheitsanfälligkeit in der Windows-Grafikkomponente RCE – CVE-2016-3301 | Sicherheitsanfälligkeit in der Windows-Grafikkomponente RCE – CVE-2016-3303 | Sicherheitsanfälligkeit in der Windows-Grafikkomponente RCE – CVE-2016-3304 | Ersetzte Updates* |
---|---|---|---|---|
Windows Vista | ||||
Windows Vista Service Pack 2 (3178034) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3087135 in MS15-097 |
Windows Vista x64 Edition Service Pack 2 (3178034) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3087135 in MS15-097 |
Windows Server 2008 | ||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3178034) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3087135 in MS15-097 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3178034) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3087135 in MS15-097 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3178034) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3087135 in MS15-097 |
Windows 7 | ||||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3178034) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 2957503 in MS14-036 |
Windows 7 für x64-basierte Systeme Service Pack 1 (3178034) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 2957503 in MS14-036 |
Windows Server 2008 R2 | ||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3178034) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 2957503 in MS14-036 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3178034) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 2957503 in MS14-036 |
Windows 8.1 | ||||
Windows 8.1 für 32-Bit-Systeme (3178034) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Keine |
Windows 8.1 für x64-basierte Systeme (3178034) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Keine |
Windows Server 2012 und Windows Server 2012 R2 | ||||
Windows Server 2012 (3178034) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Keine |
Windows Server 2012 R2 (3178034) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Keine |
Windows RT 8.1 | ||||
Windows RT 8.1[1](3178034) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Keine |
Windows 10 | ||||
Windows 10 für 32-Bit-Systeme[2](3176492) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3163912 |
Windows 10 für x64-basierte Systeme[2](3176492) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3163912 |
Windows 10 Version 1511 für 32-Bit-Systeme[2](3176493) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3172985 |
Windows 10 Version 1511 für x64-basierte Systeme[2](3176493) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3172985 |
Windows 10, Version 1607 für 32-Bit-Systeme[2](3176495) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Keine |
Windows 10 Version 1607 für x64-basierte Systeme[2](3176495) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Keine |
Server Core-Installationsoption | ||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3178034) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3087135 in MS15-097 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3178034) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3087135 in MS15-097 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3178034) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3087135 in MS15-097 |
Windows Server 2012 (Server Core-Installation) (3178034) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Keine |
Windows Server 2012 R2 (Server Core-Installation) (3178034) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Keine |
[1]Dieses Update ist nur über Windows Update verfügbar.
[2]Windows 10-Updates sind kumulativ. Die monatliche Sicherheitsversion enthält alle Sicherheitsupdates für Sicherheitsrisiken, die sich auf Windows 10 sowie nicht sicherheitsrelevante Updates auswirken. Die Updates sind über den Microsoft Update-Katalog verfügbar.
Beachten Sie die in diesem Bulletin beschriebenen Sicherheitsrisiken, die sich auf Windows Server 2016 Technical Preview 5 auswirken. Um vor den Sicherheitsrisiken geschützt zu werden, empfiehlt Microsoft Kunden, die dieses Betriebssystem ausführen, das aktuelle Update anzuwenden, das über Windows Update verfügbar ist.
*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in jeder Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen werden auf der Registerkarte "Paketdetails " bereitgestellt).
Microsoft Office
Betriebssystem | Sicherheitsanfälligkeit in der Windows-Grafikkomponente RCE – CVE-2016-3301 | Sicherheitsanfälligkeit in der Windows-Grafikkomponente RCE – CVE-2016-3303 | Sicherheitsanfälligkeit in der Windows-Grafikkomponente RCE – CVE-2016-3304 | Ersetzte Updates* |
---|---|---|---|---|
Microsoft Office 2007 | ||||
Microsoft Office 2007 Service Pack 3 (3115109) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3114542 in MS16-039 |
Microsoft Office 2010 | ||||
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3115131) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3114566 in MS16-039 |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3115131) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3114566 in MS16-039 |
Andere Office-Software | ||||
Microsoft Word Viewer (3115481) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3114985 in MS16-039 |
*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in jeder Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der UPDATE-KB-Nummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen finden Sie auf der Registerkarte "Paketdetails").
Microsoft Communications Platforms and Software
Betriebssystem | Sicherheitsanfälligkeit in der Windows-Grafikkomponente RCE – CVE-2016-3301 | Sicherheitsanfälligkeit in der Windows-Grafikkomponente RCE – CVE-2016-3303 | Sicherheitsanfälligkeit in der Windows-Grafikkomponente RCE – CVE-2016-3304 | Ersetzte Updates* |
---|---|---|---|---|
Skype for Business 2016 | ||||
Skype for Business 2016 (32-Bit-Editionen) (3115408) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3114960 in MS16-039 |
Skype for Business Basic 2016 (32-Bit-Editionen) (3115408) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3114960 in MS16-039 |
Skype for Business 2016 (64-Bit-Editionen) (3115408) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3114960 in MS16-039 |
Skype for Business Basic 2016 (64-Bit-Editionen) (3115408) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3114960 in MS16-039 |
Microsoft Lync 2013 | ||||
Microsoft Lync 2013 Service Pack 1 (32-Bit)[1](Skype for Business) (3115431) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3114944 in MS16-039 |
Microsoft Lync Basic 2013 Service Pack 1 (32-Bit)[1](Skype for Business Basic) (3115431) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3114944 in MS16-039 |
Microsoft Lync 2013 Service Pack 1 (64-Bit)[1](Skype for Business) (3115431) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3114944 in MS16-039 |
Microsoft Lync Basic 2013 Service Pack 1 (64-Bit)[1](Skype for Business Basic) (3115431) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3114944 in MS16-039 |
Microsoft Lync 2010 | ||||
Microsoft Lync 2010 (32-Bit) (3174301) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3144427 in MS16-039 |
Microsoft Lync 2010 (64-Bit) (3174301) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3144427 in MS16-039 |
Microsoft Lync 2010 Attendee[2](Installation auf Benutzerebene) (3174302) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3144428 in MS16-039 |
Microsoft Lync 2010 Attendee (Installation auf Administratorebene) (3174304) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3144429 in MS16-039 |
Microsoft Live Meeting 2007-Konsole | ||||
Microsoft Live Meeting 2007 Console[3](3174305) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3144431 in MS16-039 |
[1]Bevor Sie dieses Update installieren, müssen Sie update 2965218 und Sicherheitsupdate 3039779 installiert haben. Weitere Informationen finden Sie in den häufig gestellten Fragen zu Updates.
[2]Dieses Update ist im Microsoft Download Center verfügbar.
[3]Ein Update für das Konferenz-Add-In für Microsoft Office Outlook ist ebenfalls verfügbar. Weitere Informationen und Downloadlinks finden Sie unter "Herunterladen des Konferenz-Add-Ins für Microsoft Office Outlook".
*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").
Häufig gestellte Fragen zum Aktualisieren
Für einige der betroffenen Software stehen mehrere Updatepakete zur Verfügung. Muss ich alle updates installieren, die in der Tabelle "Betroffene Software" für die Software aufgeführt sind?
Ja. Kunden sollten alle updates anwenden, die für die auf ihren Systemen installierte Software angeboten werden. Wenn mehrere Updates angewendet werden, können sie in beliebiger Reihenfolge installiert werden.
Muss ich diese Sicherheitsupdates in einer bestimmten Sequenz installieren?
Nein Mehrere Updates für ein bestimmtes System können in einer beliebigen Reihenfolge angewendet werden.
Ich verwende Office 2010, das als betroffene Software aufgeführt ist. Warum wird das Update nicht angeboten?
Das Update gilt nicht für Office 2010 unter Windows Vista und höheren Versionen von Windows, da der anfällige Code nicht vorhanden ist.
Ich werde dieses Update für Software angeboten, die nicht speziell als betroffen in der Tabelle "Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit" angegeben ist. Warum wird dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die zwischen mehreren Microsoft Office-Produkten oder zwischen mehreren Versionen desselben Microsoft Office-Produkts gemeinsam genutzt wird, gilt das Update als für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.
Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann nur Microsoft Office 2007 in der Tabelle "Betroffene Software" aufgeführt sein. Das Update kann jedoch auf Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder ein anderes Microsoft Office 2007-Produkt angewendet werden, das nicht speziell in der Tabelle "Betroffene Software" aufgeführt ist. Wenn ein Update für Microsoft Office 2010-Produkte gilt, kann nur Microsoft Office 2010 speziell in der Tabelle "Betroffene Software" aufgeführt werden. Das Update kann jedoch auf Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder ein anderes Microsoft Office 2010-Produkt angewendet werden, das nicht ausdrücklich in der Tabelle "Betroffene Software" aufgeführt ist.
Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, auf die ein Update angewendet werden kann, finden Sie im Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.
Gibt es Voraussetzungen für alle in diesem Bulletin angebotenen Updates für betroffene Editionen von Microsoft Lync 2013 (Skype for Business)? Ja. Kunden, die betroffene Editionen von Microsoft Lync 2013 (Skype for Business) ausführen, müssen zuerst das im April 2015 veröffentlichte 2965218 Update für Office 2013 und dann das im Mai 2015 veröffentlichte 3039779 Sicherheitsupdate installieren. Weitere Informationen zu diesen beiden erforderlichen Updates finden Sie unter:
Gibt es verwandte nicht sicherheitsrelevante Updates, die Kunden zusammen mit dem Sicherheitsupdate der Microsoft Live Meeting Console installieren sollten?
Ja, zusätzlich zur Veröffentlichung eines Sicherheitsupdates für die Microsoft Live Meeting Console hat Microsoft die folgenden nicht sicherheitsrelevanten Updates für das OCS-Konferenz-Add-In für Outlook veröffentlicht. Gegebenenfalls empfiehlt Microsoft, dass Kunden diese Updates installieren, um ihre Systeme auf dem neuesten Stand zu halten:
- OCS-Konferenz-Add-In für Outlook (32-Bit) (3115870)
- OCS-Konferenz-Add-In für Outlook (64-Bit) (3115870)
Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3115870 .
Warum ist das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur im Microsoft Download Center verfügbar?
Microsoft veröffentlicht das Update nur für Lync 2010 Attendee (Installation auf Benutzerebene) im Microsoft Download Center . Da die Installation von Lync 2010 Attendee auf Benutzerebene über eine Lync-Sitzung behandelt wird, sind Verteilungsmethoden wie automatische Aktualisierungen für diese Art von Installationsszenario nicht geeignet.
Informationen zu Sicherheitsrisiken
Mehrere RCE-Sicherheitsrisiken für Windows-Grafikkomponenten
Es sind mehrere Sicherheitsrisiken zur Remotecodeausführung vorhanden, wenn die Windows-Schriftartbibliothek speziell gestaltete eingebettete Schriftarten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsanfälligkeiten ausnutzen kann:
- In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, die Sicherheitsrisiken auszunutzen, und dann die Benutzer davon überzeugen, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder indem er eine anlage öffnet, die per E-Mail gesendet wird.
- In einem Angriffsszenario für die Dateifreigabe könnte ein Angreifer eine speziell gestaltete Dokumentdatei bereitstellen, die darauf ausgelegt ist, die Sicherheitsrisiken auszunutzen, und dann die Benutzer davon überzeugen, die Dokumentdatei zu öffnen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Windows-Schriftartbibliothek eingebettete Schriftarten verarbeitet.
In der Tabelle "Betroffene Software- und Sicherheitsrisikobewertungen" für Microsoft Office ist der Vorschaubereich ein Angriffsvektor für CVE-2016-3301, CVE-2016-3303 und CVE-2016-3304. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Windows-Schriftartbibliothek eingebettete Schriftarten verarbeitet.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit in der Windows-Grafikkomponente RCE | CVE-2016-3301 | No | No |
Sicherheitsanfälligkeit in der Windows-Grafikkomponente RCE | CVE-2016-3303 | No | No |
Sicherheitsanfälligkeit in der Windows-Grafikkomponente RCE | CVE-2016-3304 | No | No |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (9. August 2016): Bulletin veröffentlicht.
Seite generiert 2016-08-09 09:18-07:00. </https:>