Microsoft-Sicherheitsbulletin MS16-136 – Hoch

Sicherheitsupdate für SQL Server (3199641)

Veröffentlicht: 8. November 2016

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft SQL Server. Bei höchster Sicherheitsanfälligkeit kann ein Angreifer erweiterte Berechtigungen erlangen, die es ihm erlauben, Daten anzuzeigen, zu ändern bzw. zu löschen oder neue Konten zu erstellen. Das Sicherheitsupdate behebt die höchste Sicherheitsanfälligkeit, indem korrigiert wird, wie SQL Server Zeigerumwandlungen verarbeitet.

Das Sicherheitsupdate wird für unterstützte Versionen von Microsoft SQL Server 2012 Service Packs 2 und 3, Microsoft SQL Server 2014 Service Packs 1 und 2 sowie Microsoft SQL Server 2016 als „Hoch“ eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3199641.

Betroffene Software

Folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen haben entweder das Ende des Lebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Betroffene Software 

**GDR-Softwareupdates** **Kumulative Softwareupdates** **Maximale Sicherheitsauswirkung** **Bewertung des Gesamtschweregrads**
**SQL Server 2012 Service Pack 2**
[Microsoft SQL Server 2012 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=100d73c7-50c1-43be-bb94-10f1d97acdb7) (3194719) [Microsoft SQL Server 2012 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=3324ed3e-a2dd-4a26-81ad-3dc0a858631b) (3194725) Rechteerweiterungen Hoch
[Microsoft SQL Server 2012 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=100d73c7-50c1-43be-bb94-10f1d97acdb7) (3194719) [Microsoft SQL Server 2012 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=3324ed3e-a2dd-4a26-81ad-3dc0a858631b) (3194725) Rechteerweiterungen Hoch
**SQL Server 2012 Service Pack 3**
[Microsoft SQL Server 2012 für 32-Bit-Systeme Service Pack 3](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=818dcaa6-8f41-4476-afea-6bba47cf31e9) (3194721) [Microsoft SQL Server 2012 für 32-Bit-Systeme Service Pack 3](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=efb2ceb8-099e-4d45-aeb1-160fe073837d) (3194724) Rechteerweiterungen Hoch
[Microsoft SQL Server 2012 für x64-basierte Systeme Service Pack 3](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=818dcaa6-8f41-4476-afea-6bba47cf31e9) (3194721) [Microsoft SQL Server 2012 für x64-basierte Systeme Service Pack 3](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=efb2ceb8-099e-4d45-aeb1-160fe073837d) (3194724) Rechteerweiterungen Hoch
**SQL Server 2014 Service Pack 1**
[Microsoft SQL Server 2014 Service Pack 1 für 32-Bit-Systeme](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=17e54c04-70ef-4d8c-bd2b-51412dae778c) (3194720) [Microsoft SQL Server 2014 Service Pack 1 für 32-Bit-Systeme](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=bdd73ad5-63e4-4dfb-b074-b123a83a2930) (3194722) Rechteerweiterungen Hoch
[Microsoft SQL Server 2014 Service Pack 1 für x64-basierte System](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=17e54c04-70ef-4d8c-bd2b-51412dae778c) (3194720) [Microsoft SQL Server 2014 Service Pack 1 für x64-basierte System](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=bdd73ad5-63e4-4dfb-b074-b123a83a2930) (3194722) Rechteerweiterungen Hoch
**SQL Server 2014 Service Pack 2**
[Microsoft SQL Server 2014 Service Pack 2 für 32-Bit-Systeme](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=d8967168-caeb-42af-8557-9d96d987b9a2) (3194714) [Microsoft SQL Server 2014 Service Pack 2 für 32-Bit-Systeme](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=678805ca-205b-417e-9ff9-32428c91b710) (3194718) Rechteerweiterungen Hoch
[Microsoft SQL Server 2014 Service Pack 2 für x64-basierte System](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=d8967168-caeb-42af-8557-9d96d987b9a2) (3194714) [Microsoft SQL Server 2014 Service Pack 2 für x64-basierte System](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=678805ca-205b-417e-9ff9-32428c91b710) (3194718) Rechteerweiterungen Hoch
**SQL Server 2016**
[Microsoft SQL Server 2016 für x64-basierte Systeme](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=f4516d36-7bd4-4100-856b-192c9e12ee90) (3194716) [Microsoft SQL Server 2016 für x64-basierte Systeme](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=ec319eb7-71f2-4965-a42e-766391df127d) (3194717) Rechteerweiterungen Hoch

Häufig gestellte Fragen (FAQ) zu diesem Update

Für meine Version von SQL Server werden GDR- und/oder Kumulative Updates (CU-Updates) angeboten. Woran erkenne ich, welches das richtige Update ist?
Bestimmen Sie zuerst Ihre SQL Server-Versionsnummer. Weitere Informationen zum Bestimmen Ihrer SQL Server-Versionsnummer finden Sie im Microsoft Knowledge Base-Artikel 321185.

Überprüfen Sie anschließend in der folgenden Tabelle, zu welchem Versionsbereich Ihre SQL Server-Versionsnummer gehört. Installieren Sie dann das zugehörige Update für diesen Bereich.

Hinweis Wenn Ihre SQL Server-Versionsnummer in der Tabelle unten nicht aufgeführt ist, wird Ihre Version von SQL Server nicht mehr unterstützt. Aktualisieren Sie Ihre Version auf das aktuelle Service Pack oder SQL Server-Produkt, um dieses und zukünftige Sicherheitsupdates installieren zu können.

Updatenummer Titel Gilt, wenn aktuelle Produktversion... Dieses Sicherheitsupdate umfasst auch Serviceversionen bis...
3194719 MS16-136: Beschreibung des Sicherheitsupdates für SQL Server 2012 SP2 GDR: 8. November 2016 11.0.5058.0 oder 11.0.5387.0 MS15-058
3194725 MS16-136: Beschreibung des Sicherheitsupdates für SQL Server 2012 SP2 CU: 8. November 2016 11.0.5500.0 oder 11.0.5675.0 SQL Server 2012 SP2 CU15
3194721 MS16-136: Beschreibung des Sicherheitsupdates für SQL Server 2012 Service Pack 3 GDR: 8. November 2016 11.0.6020.0 oder 11.0.6247.0 SQL Server 2012 SP3
3194724 MS16-136: Beschreibung des Sicherheitsupdates für SQL Server 2012 Service Pack 3 CU: 8. November 2016 11.0.6300.0 oder 11.0.6566.0 SQL Server 2012 SP3 CU6
3194720 MS16-136: Beschreibung des Sicherheitsupdates für SQL Server 2014 Service Pack 1 GDR: 8. November 2016 12.0.4100.0 oder 12.0.4231.0 Update „Hoch“ für SQL Server 2014 SP1 (KB3070446)
3194722 MS16-136: Beschreibung des Sicherheitsupdates für SQL Server 2014 Service Pack 1 CU: 8. November 2016 12.0.4400.0 oder 12.0.4486.0 SQL Server 2014 SP1 CU9
3194714 MS16-136: Beschreibung des Sicherheitsupdates für SQL Server 2014 Service Pack 2 GDR: 8. November 2016 12.0.5000.0 oder 12.0.5202.0 SQL Server 2014 SP2
3194718 MS16-136: Beschreibung des Sicherheitsupdates für SQL Server 2014 Service Pack 2 CU: 8. November 2016 12.0.5400.0 oder 12.0.5531.0 SQL Server 2014 SP2 CU2
3194716 MS16-136: Beschreibung des Sicherheitsupdates für SQL Server 2016 GDR: 8. November 2016 13.0.1605.0 oder 13.0.1721.0 Kritisches Update für SQL Server 2016 Analysis Services (KB3179258)
3194717 MS16-136: Beschreibung des Sicherheitsupdates für SQL Server 2016 CU: 8. November 2016 13.0.2100.0 oder 13.0.2182.0 SQL Server 2016 CU3
Weitere Installationshinweise finden Sie im Abschnitt **Informationen zum Update** im Unterabschnitt „Informationen zum Sicherheitsupdate“ für Ihre SQL Server Edition. **Was sind die Updatebezeichnungen GDR und CU und worin unterscheiden sie sich?** Die Bezeichnungen GDR (General Distribution Release, allgemeine Vertriebsversion) und CU (Cumulative Update, Kumulatives Update) entsprechen den beiden für SQL Server definierten Update-Wartungszweige. Der wichtigste Unterschied zwischen den beiden Updates besteht darin, dass CU-Zweige kumulativ *alle* Updates für eine Baseline umfassen, während GDR-Zweige *nur* kumulative kritische Updates für eine Baseline umfassen. Eine Basislinie kann die ursprüngliche RTM-Version oder ein Service Pack sein. Bei jeder gegebene Basislinie sind sowohl Updates des GDR- als auch des CU-Zweigs Optionen, wenn Sie die betreffende Basislinie verwenden oder nur ein vorheriges GDR-Update für diese Basislinie installiert haben. Wenn Sie zuvor ein SQL Server CU-Update für die von Ihnen verwendete Basislinie installiert haben, dann steht lediglich der CU-Zweig zur Auswahl. **Werden diese Sicherheitsupdates SQL Server-Clustern angeboten?**  Ja. Die Updates werden auch gruppierten Instanzen von SQL Server 2012 SP2/SP3, SQL Server 2014 SP1/SP2 und SQL Server 2016 RTM angeboten. Bei Updates für SQL Server-Cluster sind Benutzereingriffe erforderlich. Wenn der SQL Server 2012 SP2/SP3-, SQL Server 2014 SP1/SP2- und SQL Server 2016 RTM-Cluster über einen passiven Knoten verfügt, empfiehlt Microsoft zur Vermeidung von Ausfällen, zuerst den inaktiven Knoten zu scannen und das Update dort zu installieren. Anschließend können Sie den aktiven Knoten scannen und das Update dort installieren. Wenn alle Komponenten aller Knoten aktualisiert wurden, wird das Update nicht mehr angeboten. **Können die Sicherheitsupdates für SQL Server-Instanzen unter Windows Azure (IaaS) installiert werden?** Ja. SQL Server-Instanzen unter Windows Azure (IaaS) können die Sicherheitsupdates über Microsoft Update angeboten werden, oder Endbenutzer können die Sicherheitsupdates vom Microsoft Download Center herunterladen und sie manuell installieren. Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten ------------------------------------------------------------------------ Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im [Bulletin Summary für November](https://technet.microsoft.com/de-de/library/security/ms16-nov).

**Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software**
**Betroffene Software** [**Sicherheitsanfälligkeit in SQL RDBMS Engine bezüglich Rechteerweiterungen – CVE-2016-7249**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7249) [**Sicherheitsanfälligkeit in SQL RDBMS Engine bezüglich Rechteerweiterungen – CVE-2016-7250**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7250) [**Sicherheitsanfälligkeit in SQL RDBMS Engine bezüglich Rechteerweiterungen – CVE-2016-7254**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7254) [**Sicherheitsanfälligkeit in MDS API XSS – CVE-2016-7251**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7251) [**Sicherheitsanfälligkeit in SQL Analysis Services bezüglich Offenlegung von Informationen – CVE-2016-7252**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7252) [**Sicherheitsanfälligkeit in SQL Server-Agent bezüglich Rechteerweiterungen – CVE-2016-7253**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7253)
**SQL Server 2012 Service Pack 2**
Microsoft SQL Server 2012 für 32-Bit-Systeme Service Pack 2 Nicht anwendbar Nicht anwendbar **Hoch** Rechteerweiterungen Nicht anwendbar Nicht anwendbar **Hoch** Rechteerweiterungen
Microsoft SQL Server 2012 für x64-basierte Systeme Service Pack 2 Nicht anwendbar Nicht anwendbar **Hoch** Rechteerweiterungen Nicht anwendbar Nicht anwendbar **Hoch** Rechteerweiterungen
**SQL Server 2012 Service Pack 3**
Microsoft SQL Server 2012 für 32-Bit-Systeme Service Pack 3 Nicht anwendbar Nicht anwendbar **Hoch** Rechteerweiterungen Nicht anwendbar Nicht anwendbar **Hoch** Rechteerweiterungen
Microsoft SQL Server 2012 für x64-basierte Systeme Service Pack 3 Nicht anwendbar Nicht anwendbar **Hoch** Rechteerweiterungen Nicht anwendbar Nicht anwendbar **Hoch** Rechteerweiterungen
**SQL Server 2014 Service Pack 1**
Microsoft SQL Server 2014 Service Pack 1 für 32-Bit-Systeme Nicht anwendbar **Hoch** Rechteerweiterungen Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Rechteerweiterungen
Microsoft SQL Server 2014 Service Pack 1 für x64-basierte System Nicht anwendbar **Hoch** Rechteerweiterungen Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Rechteerweiterungen
**SQL Server 2014 Service Pack 2**
Microsoft SQL Server 2014 Service Pack 2 für 32-Bit-Systeme Nicht anwendbar **Hoch** Rechteerweiterungen Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Rechteerweiterungen
Microsoft SQL Server 2014 Service Pack 2 für x64-basierte System Nicht anwendbar **Hoch** Rechteerweiterungen Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Rechteerweiterungen
**SQL Server 2016**
Microsoft SQL Server 2016 für x64-basierte Systeme **Hoch** Rechteerweiterungen **Hoch** Rechteerweiterungen Nicht anwendbar **Hoch** Rechteerweiterungen **Hoch**  Offenlegung von Informationen Nicht anwendbar

Informationen zu Sicherheitsanfälligkeiten

Mehrere Sicherheitsanfälligkeiten bezüglich Rechteerweiterungen in SQL RDBMS

In Microsoft SQL Server liegen Sicherheitsanfälligkeiten bezüglich Rechteerweiterungen bei der Behandlung von Zeigerumwandlung vor. Ein Angreifer könnte diese Sicherheitsanfälligkeiten ausnutzen, wenn seine Anmeldeinformationen den Zugriff auf eine betroffene SQL Server-Datenbank zulassen. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, könnte erweiterte Berechtigungen erlangen, die es ihm erlauben, Daten anzuzeigen, zu ändern bzw. zu löschen oder neue Konten zu erstellen.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie SQL Server Zeigerumwandlungen verarbeitet.

In der Beschreibung für das Bulletin muss der Plural verwendet werden.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeiten bezüglich Rechteerweiterungen in SQL RDBMS CVE-2016-7249 Nein Nein
Sicherheitsanfälligkeiten bezüglich Rechteerweiterungen in SQL RDBMS CVE-2016-7250 Nein Nein
Sicherheitsanfälligkeiten bezüglich Rechteerweiterungen in SQL RDBMS CVE-2016-7254 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Sicherheitsanfälligkeit in MDS API XSS – CVE-2016-7251 ------------------------------------------------------ Bei SQL Server MDS liegt eine Sicherheitsanfälligkeit bezüglich Rechteerweiterungen für XSS vor, mit der ein Angreifer ein clientseitiges Skript in eine Instanz von Internet Explorer des Benutzers einschleusen könnte. Die Sicherheitsanfälligkeit entsteht, wenn SQL Server MDS einen Anfrageparameter auf der SQL Server-Website nicht ordnungsgemäß validiert. Das Skript kann im Namen des Zielbenutzers Inhalte vortäuschen, Informationen offen legen oder Aktionen ausführen, die der Benutzer auf der Website vornehmen kann. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie SQL Server MDS den Anfrageparameter validiert. Die folgende Tabelle enthält einen Link zum jeweiligen Standardeintrag der Sicherheitsfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeiten bezüglich Rechteerweiterungen in SQL RDBMS CVE-2016-7251 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Sicherheitsanfälligkeit in SQL Analysis Services für Offenlegung von Informationen – CVE-2016-7252 -------------------------------------------------------------------------------------------------- Bei Microsoft SQL Analysis Services liegt eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen vor, wenn der FILESTREAM-Pfad nicht ordnungsgemäß geprüft wird. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, wenn seine Anmeldeinformationen den Zugriff auf eine betroffene SQL Server-Datenbank zulassen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Zugriff auf weitere Datenbanken und Dateiinformationen erlangen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie SQL Server den FILESTREAM-Pfad verarbeitet. Die folgende Tabelle enthält einen Link zum jeweiligen Standardeintrag der Sicherheitsfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in SQL Analysis Services für Offenlegung von Informationen CVE-2016-7252 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Sicherheitsanfälligkeit in SQL Server-Agent bezüglich Rechteerweiterungen – CVE-2016-7253 ----------------------------------------------------------------------------------------- Beim Microsoft SQL Server-Modul liegt eine Sicherheitsanfälligkeit bezüglich Rechteerweiterungen vor, wenn der SQL Server-Agent ACLs in „atxcore.dll“ nicht ordnungsgemäß überprüft. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, wenn seine Anmeldeinformationen den Zugriff auf eine betroffene SQL Server-Datenbank zulassen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte erweiterte Berechtigungen erlangen, die es ihm erlauben, Daten anzuzeigen, zu ändern bzw. zu löschen oder neue Konten zu erstellen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie SQL Server Engine ACLs verarbeitet. Die folgende Tabelle enthält einen Link zum jeweiligen Standardeintrag der Sicherheitsfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in SQL Server-Agent bezüglich Rechteerweiterungen CVE-2016-7253 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/mt674627.aspx). Haftungsausschluss ------------------ Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (8. November 2016): Bulletin veröffentlicht. *Seite generiert am 07.11.2016 10:06Z-08:00.*