Microsoft Security Bulletin MS17-013 – Kritisch

Sicherheitsupdate für Microsoft Graphics Component (4013075)

Veröffentlicht: 14. März 2017 | Aktualisiert: 9. Mai 2017

Version: 3.0

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows, Microsoft Office, Skype for Business, Microsoft Lync und Microsoft Silverlight. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann die Remotecodeausführung ermöglichen, wenn ein Benutzer entweder eine speziell gestaltete Website besucht oder ein speziell gestaltetes Dokument öffnet. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Dieses Sicherheitsupdate wird für Folgendes als kritisch eingestuft:

  • Alle unterstützten Versionen von Microsoft Windows
  • Betroffene Editionen von Microsoft Office 2007 und Microsoft Office 2010
  • Betroffene Editionen von Skype for Business 2016, Microsoft Lync 2013 und Microsoft Lync 2010
  • Betroffene Editionen von Silverlight

Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie die Software Objekte im Arbeitsspeicher verarbeitet.

Weitere Informationen finden Sie im Abschnitt Bewertungen für betroffene Software und Schweregrad der Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 4013075.

Bewertungen des Schweregrads der betroffenen Software und der Sicherheitsrisiken

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.

Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzungsindex in der Zusammenfassung des Bulletins vom März.

Microsoft Windows

Betriebssystem Sicherheitsanfälligkeit aufgrund der Windows GDI-Rechteerweiterung CVE-2017-0001CVE-2017-0005CVE-2017-0025CVE-2017-0047 Sicherheitsanfälligkeit in Windows GDI+ durch Offenlegung von Informationen CVE-2017-0060CVE-2017-0062CVE-2017-0073 Sicherheitsanfälligkeit in Microsoft Color Management bezüglich Offenlegung von Informationen – CVE-2017-0061 Sicherheitsanfälligkeit in Microsoft Color Management bezüglich Offenlegung von Informationen – CVE-2017-0063 Sicherheitsanfälligkeit in Windows-Grafikkomponenten bezüglich Offenlegung von Informationen – CVE-2017-0038 Sicherheitsanfälligkeit in Windows-Grafikkomponenten bezüglich Remotecodeausführung – CVE-2017-0108 Sicherheitsanfälligkeit in Windows-Grafikkomponenten bezüglich Remotecodeausführung – CVE-2017-0014 Updates ersetzt*
Windows Vista
Windows Vista Service Pack 2 (4012583) Nicht verfügbar Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Nicht verfügbar 3204724 in MS16-146
Windows Vista x64 Edition Service Pack 2 (4012583) Nicht verfügbar Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Nicht verfügbar 3204724 in MS16-146
Windows Vista Service Pack 2 (4017018) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Keine
Windows Vista x64 Edition Service Pack 2 (4017018) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Keine
Windows Vista Service Pack 2 (4012584) Nicht verfügbar Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows Vista x64 Edition Service Pack 2 (4012584) Nicht verfügbar Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows Vista Service Pack 2 (4012497) Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar 3204723 in MS16-151
Windows Vista x64 Edition Service Pack 2 (4012497) Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar 3204723 in MS16-151
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (4012583) Nicht verfügbar Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Nicht verfügbar 3204724 in MS16-146
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (4012583) Nicht verfügbar Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Nicht verfügbar 3204724 in MS16-146
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (4012583) Nicht verfügbar Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Nicht verfügbar 3204724 in MS16-146
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (4017018) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (4017018) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (4017018) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (4012583) Nicht verfügbar Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Nicht verfügbar 3204724 in MS16-146
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (4012584) Nicht verfügbar Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (4012584) Nicht verfügbar Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (4012584) Nicht verfügbar Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (4012497) Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar 3204723 in MS16-151
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (4012497) Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar 3204723 in MS16-151
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (4012497) Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar 3204723 in MS16-151
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (4012212) Nur Sicherheit[3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Keine
Windows 7 für 32-Bit-Systeme Service Pack 1 (4012215) Monatliches Rollup[3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung 3212646
Windows 7 für x64-basierte Systeme Service Pack 1 (4012212) Nur Sicherheit[3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Keine
Windows 7 für x64-basierte Systeme Service Pack 1 (4012215) Monatliches Rollup[3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung 3212646
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (4012212) Nur Sicherheit[3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (4012215) Monatliches Rollup[3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung 3212646
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (4012212) Nur Sicherheit[3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Keine
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (4012215) Monatliches Rollup[3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung 3212646
Windows 8.1
Windows 8.1 für 32-Bit-Systeme (4012213) Nur Sicherheit[3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Kritisch Remotecodeausführung Keine
Windows 8.1 für 32-Bit-Systeme (4012216) Monatliches Rollup[3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Kritisch Remotecodeausführung 3205401
Windows 8.1 für x64-basierte Systeme (4012213) Nur Sicherheit[3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Kritisch Remotecodeausführung Keine
Windows 8.1 für x64-basierte Systeme (4012216) Monatliches Rollup[3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Kritisch Remotecodeausführung 3205401
Windows Server 2012 und Windows Server 2012 R2
Nur Sicherheit für Windows Server 2012 (4012214) [3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Kritisch Remotecodeausführung Keine
Windows Server 2012 (4012217) Monatliches Rollup[3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Kritisch Remotecodeausführung 3205409
Nur Sicherheit für Windows Server 2012 R2 (4012213) [3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Kritisch Remotecodeausführung Keine
Windows Server 2012 R2 (4012216) Monatliches Rollup[3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Kritisch Remotecodeausführung 3205401
Windows RT 8.1
Windows RT 8.1[1](4012216) Monatliches Rollup[3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Kritisch Remotecodeausführung 3205401
Windows 10
Windows 10 für 32-Bit-Systeme[2](4012606) Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Kritisch Remotecodeausführung 3210720
Windows 10 für x64-basierte Systeme[2](4012606) Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Kritisch Remotecodeausführung 3210720
Windows 10 Version 1511 für 32-Bit-Systeme[2](4013198) Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Kritisch Remotecodeausführung 3210721
Windows 10 Version 1511 für x64-basierte Systeme[2](4013198) Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Kritisch Remotecodeausführung 3210721
Windows 10 Version 1607 für 32-Bit-Systeme[2](4013429) Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Kritisch Remotecodeausführung 3213986
Windows 10 Version 1607 für x64-basierte Systeme[2](4013429) Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Kritisch Remotecodeausführung 3213986
Windows Server 2016
Windows Server 2016 für x64-basierte Systeme (4013429) Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Nicht verfügbar Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung 3213986
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (4012583) Nicht verfügbar Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Nicht verfügbar 3204724 in MS16-146
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (4012583) Nicht verfügbar Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Nicht verfügbar 3204724 in MS16-146
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (4012584) Nicht verfügbar Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (4012584) Nicht verfügbar Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (4012497) Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (4012497) Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (4012212) Nur Sicherheit[3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (4012215) Monatliches Rollup[3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung 3212646
Windows Server 2012 (Server Core-Installation) (4012214) Nur Sicherheit[3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Kritisch Remotecodeausführung Keine
Windows Server 2012 (Server Core-Installation) (4012217) Monatliches Rollup[3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Nicht verfügbar Nicht verfügbar Wichtig Offenlegung von Informationen Nicht verfügbar Kritisch Remotecodeausführung 3205409
Windows Server 2012 R2 (Server Core-Installation) (4012213) Nur Sicherheit[3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Kritisch Remotecodeausführung Keine
Windows Server 2012 R2 (Server Core-Installation) (4012216) Monatliches Rollup[3] Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Kritisch Remotecodeausführung 3205401
Windows Server 2016 für x64-basierte Systeme (Server Core-Installation) (4013429) Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Nicht verfügbar Kritisch Remotecodeausführung 3213986

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Windows 10 Updates sind kumulativ. Das monatliche Sicherheitsrelease enthält alle Sicherheitskorrekturen für Sicherheitsrisiken, die sich auf Windows 10 auswirken, zusätzlich zu nicht sicherheitsrelevanten Updates. Die Updates sind über den Microsoft Update-Katalog verfügbar.

[3]Ab dem Release vom Oktober 2016 ändert Microsoft das Updatewartungsmodell für Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2. Weitere Informationen finden Sie in diesem Microsoft TechNet-Artikel.

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der UPDATE-KB-Nummer, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte PaketDetails ).

Microsoft Office

Betriebssystem Sicherheitsanfälligkeit in GDI+ bezüglich Offenlegung von Informationen – CVE-2017-0060 Sicherheitsanfälligkeit in GDI+ bezüglich Offenlegung von Informationen – CVE-2017-0073 Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung – CVE-2017-0108 Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung – CVE-2017-0014 Updates ersetzt*
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (3127945) Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Nicht verfügbar 3115109 in MS16-097
Microsoft Office 2007 Service Pack 3 (3141535) Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Nicht verfügbar 3115109 in MS16-097
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3127958) Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Nicht verfügbar 3115131 in MS16-097
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3127958) Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Nicht verfügbar 3115131 in MS16-097
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3178688) Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Kritisch Remotecodeausführung 2889841 in MS16-148
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3178688) Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Kritisch Remotecodeausführung 2889841 in MS16-148
Andere Office-Software
Microsoft Word Viewer (3178693) Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Nicht verfügbar 3118394 in MS16-120
Microsoft Word Viewer (3178653) Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Nicht verfügbar 3127995 in MS16-148

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Informationen zu ersetzten Updates finden Sie auf der Registerkarte Paketdetails).

Microsoft-Kommunikationsplattformen und -software

Betriebssystem Sicherheitsanfälligkeit in GDI+ bezüglich Offenlegung von Informationen – CVE-2017-0060 Sicherheitsanfälligkeit in GDI+ – CVE-2017-0073 Sicherheitsanfälligkeit in Windows-Grafikkomponenten bezüglich Remotecodeausführung – CVE-2017-0108 Updates ersetzt*
Skype for Business 2016
Skype for Business 2016 (32-Bit-Editionen) (3178656) Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung 3118327 in MS16-120
Skype for Business Basic 2016 (32-Bit-Editionen) (3178656) Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung 3118327 in MS16-120
Skype for Business 2016 (64-Bit-Editionen) (3178656) Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung 3118327 in MS16-120
Skype for Business Basic 2016 (64-Bit-Editionen) (3178656) Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung 3118327 in MS16-120
Microsoft Lync 2013
Microsoft Lync 2013 Service Pack 1 (32-Bit)[1](Skype for Business) (3172539) Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung 3118348 in MS16-120
Microsoft Lync Basic 2013 Service Pack 1 (32-Bit)[1](Skype for Business Basic) (3172539) Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung 3118348 in MS16-120
Microsoft Lync 2013 Service Pack 1 (64-Bit)[1](Skype for Business) (3172539) Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung 3118348 in MS16-120
Microsoft Lync Basic 2013 Service Pack 1 (64-Bit)[1](Skype for Business Basic) (3172539) Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung 3118348 in MS16-120
Microsoft Lync 2010
Microsoft Lync 2010 (32-Bit) (4010299) Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung 3188397 in MS16-120
Microsoft Lync 2010 (64-Bit) (4010299) Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung 3188397 in MS16-120
Microsoft Lync 2010 Attendee[2](Installation auf Benutzerebene) (4010300) Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung 3188399 in MS16-120
Microsoft Lync 2010 Attendee (Installation auf Administratorebene) (4010301) Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung 3188400 in MS16-120
Microsoft Live Meeting 2007-Konsole
Microsoft Live Meeting 2007 Console[3](4010303) Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung 3189647 in MS16-120
Microsoft Live Meeting 2007 Add-In[3](4010304) Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Keine

[1]Vor der Installation dieses Updates müssen Update-2965218 und Sicherheitsupdate installiert 3039779. Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Aktualisieren .

[2]Dieses Update ist im Microsoft Download Center verfügbar.

[3]Ein Update für das Konferenz-Add-In für Microsoft Office Outlook ist ebenfalls verfügbar. Weitere Informationen und Downloadlinks finden Sie unter Herunterladen des Konferenz-Add-Ins für Microsoft Office Outlook.

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Ersetzte Updates finden Sie auf der Registerkarte Paketdetails ).

Microsoft-Entwicklertools und -software

Software Sicherheitsanfälligkeit in Windows-Grafikkomponenten bezüglich Remotecodeausführung – CVE-2017-0108 *Updates ersetzt **
Microsoft Silverlight 5 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Clients\ (4013867) Kritisch\ Remotecodeausführung 3193713 in MS16-120
Microsoft Silverlight 5 Developer Runtime bei Installation auf allen unterstützten Versionen von Microsoft Windows-Clients\ (4013867) Kritisch\ Remotecodeausführung 3193713 in MS16-120
Microsoft Silverlight 5 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Servern\ (4013867) Kritisch\ Remotecodeausführung 3193713 in MS16-120
Microsoft Silverlight 5 Developer Runtime bei Installation auf allen unterstützten Versionen von Microsoft Windows-Servern\ (4013867) Kritisch\ Remotecodeausführung 3193713 in MS16-120

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Ersetzte Updates finden Sie auf der Registerkarte Paketdetails ).

Häufig gestellte Fragen zum Aktualisieren

Warum wird das Sicherheitsupdate in diesem Bulletin 4012583 auch in MS17-011 bezeichnet?
Warum wird das Sicherheitsupdate in diesem Bulletin 4012497 auch in MS17-018 bezeichnet?

Sicherheitsupdate 4012583 wird auch in MS17-011 bezeichnet, und 4012497 wird auch in MS17-018 für unterstützte Versionen von Windows Vista und Windows Server 2008 bezeichnet, da Fehlerbehebungen für Sicherheitsrisiken, die bestimmte Produkte betreffen, konsolidiert werden. Da Bulletins durch die Sicherheitsrisiken, die behoben werden, nicht durch das Updatepaket, das veröffentlicht wird, aufgebrochen werden, ist es möglich, dass separate Bulletins, von denen jeweils unterschiedliche Sicherheitsrisiken behandelt werden, dasselbe Updatepaket auflisten, das das Fahrzeug für die Bereitstellung ihrer jeweiligen Korrekturen enthält. Dies ist häufig bei kumulativen Updates für Produkte wie Internet Explorer oder Silverlight der Fall, bei denen einzelne Sicherheitsupdates verschiedene Sicherheitsrisiken in separaten Bulletins beheben.

Hinweis Benutzer müssen keine identischen Sicherheitsupdates installieren, die mit mehreren Bulletins mehrmals ausgeliefert werden.

Für einige der betroffenen Software sind mehrere Updatepakete verfügbar. Muss ich alle Updates installieren, die in der Tabelle Betroffene Software für die Software aufgeführt sind?
Ja. Kunden sollten alle Updates anwenden, die für die auf ihren Systemen installierte Software angeboten werden. Wenn mehrere Updates gelten, können sie in beliebiger Reihenfolge installiert werden.

Muss ich diese Sicherheitsupdates in einer bestimmten Reihenfolge installieren?
Nein. Mehrere Updates für ein bestimmtes System können in beliebiger Reihenfolge angewendet werden.

Ich verwende Office 2010, das als betroffene Software aufgeführt ist. Warum wird mir das Update nicht angeboten?
Das Update KB3127958 (Ogl.dll) gilt nicht für Office 2010 unter Windows Vista und höheren Versionen von Windows, da der anfällige Code nicht vorhanden ist.

Mir wird dieses Update für Software angeboten, die in der Tabelle "Bewertungen für betroffene Software und Schweregrad der Sicherheitsrisiken" nicht ausdrücklich als betroffen angegeben ist. Warum wird mir dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten oder von mehreren Versionen desselben Microsoft Office-Produkts freigegeben wird, gilt das Update als anwendbar für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.

Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann nur Microsoft Office 2007 in der Tabelle Betroffene Software explizit aufgeführt werden. Das Update kann jedoch für Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder jedes andere Microsoft Office 2007-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist. Darüber hinaus kann, wenn ein Update für Microsoft Office 2010-Produkte gilt, nur Microsoft Office 2010 in der Tabelle "Betroffene Software" aufgeführt werden. Das Update kann jedoch für Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder ein anderes Microsoft Office 2010-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist.

Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, für die ein Update möglicherweise gilt, finden Sie im Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist. Gibt es Voraussetzungen für die in diesem Bulletin angebotenen Updates für betroffene Editionen von Microsoft Lync 2013 (Skype for Business)?
Ja. Kunden, die betroffene Editionen von Microsoft Lync 2013 (Skype for Business) ausführen, müssen zuerst das im April 2015 veröffentlichte 2965218 Update für Office 2013 und dann das im Mai 2015 veröffentlichte 3039779 Sicherheitsupdate installieren. Weitere Informationen zu diesen beiden erforderlichen Updates finden Sie unter:

Warum ist das Lync 2010 Attendee-Update (Installation auf Benutzerebene) nur im Microsoft Download Center verfügbar?
Microsoft veröffentlicht das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur für das Microsoft Download Center . Da die Installation von Lync 2010 Attendee auf Benutzerebene über eine Lync-Sitzung erfolgt, sind Verteilungsmethoden wie automatische Updates für diese Art von Installationsszenario nicht geeignet.

Enthält dieses Release zusätzliche sicherheitsbezogene Änderungen an der Funktionalität?
Ja. Zusätzlich zu den Sicherheitsupdates, die die in diesem Bulletin beschriebenen Sicherheitsrisiken beheben, veröffentlicht Microsoft ein Update, das bestimmte Drittanbieterbibliotheken ersetzt, die von Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 und allen Versionen von Windows 10 verwendet wurden. Dieses Update bietet dieselbe Funktionalität auf eine sicherere und zuverlässigere Weise.

Informationen zu Sicherheitsrisiken

Sicherheitsrisiken bei der Erhöhung von Berechtigungen in Windows GDI

Sicherheitsrisiken bei der Erhöhung von Berechtigungen bestehen darin, wie die Windows-Grafikgeräteschnittstelle (GDI) Objekte im Arbeitsspeicher verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Um diese Sicherheitsanfälligkeiten auszunutzen, muss sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die diese Sicherheitsrisiken ausnutzen und die Kontrolle über ein betroffenes System übernehmen könnte.

Das Update behebt diese Sicherheitsanfälligkeiten, indem korrigiert wird, wie GDI Objekte im Arbeitsspeicher verarbeitet und Instanzen unbeabsichtigter Rechteerweiterungen im Benutzermodus verhindert.

Die folgende Tabelle enthält einen Link zum Standardeintrag für die Sicherheitsanfälligkeit in der Liste Allgemeiner Sicherheitsrisiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich bekannt gemacht Genutzt
Sicherheitsrisiko bei der Erhöhung von Berechtigungen in Windows GDI CVE-2017-0001 Nein Nein
Sicherheitsrisiko bei der Erhöhung von Berechtigungen in Windows GDI CVE-2017-0005 Nein Ja
Sicherheitsrisiko bei der Erhöhung von Berechtigungen in Windows GDI CVE-2017-0025 Nein Nein
Sicherheitsrisiko bei der Erhöhung von Berechtigungen in Windows GDI CVE-2017-0047 Nein Nein

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.

Sicherheitsanfälligkeit in Windows-Grafikkomponenten bezüglich Offenlegung von Informationen – CVE-2017-0038

Ein Sicherheitsrisiko für die Offenlegung von Informationen liegt vor, wenn die Windows GDI-Komponente den Inhalt ihres Arbeitsspeichers nicht ordnungsgemäß offenlegt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Informationen erhalten, um das System des Benutzers weiter zu kompromittieren.

Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsanfälligkeit ausnutzen kann, z. B. indem er einen Benutzer davon überzeugt, ein speziell gestaltetes Dokument zu öffnen, oder indem er einen Benutzer dazu verredet, eine nicht vertrauenswürdige Webseite zu besuchen.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows GDI-Komponente Objekte im Arbeitsspeicher verarbeitet.

Die folgende Tabelle enthält einen Link zum Standardeintrag für die Sicherheitsanfälligkeit in der Liste Allgemeiner Sicherheitsrisiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich bekannt gemacht Genutzt
Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen in Windows-Grafikkomponenten CVE-2017-0038 Nein Nein

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Mehrere GDI+ Sicherheitsanfälligkeiten bei der Offenlegung von Informationen

Es gibt mehrere Sicherheitsrisiken bei der Offenlegung von Informationen, die darin bestehen, dass die Windows Graphics Device Interface (GDI) Objekte im Arbeitsspeicher verarbeitet, sodass ein Angreifer Informationen von einem Zielsystem abrufen kann. An sich lässt die Offenlegung von Informationen keine ausführung von beliebigem Code zu; Es könnte jedoch die Ausführung von beliebigem Code ermöglichen, wenn der Angreifer ihn in Kombination mit einer anderen Sicherheitslücke verwendet.

Um diese Sicherheitsanfälligkeiten auszunutzen, muss sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie GDI Speicheradressen verarbeitet.

Die folgende Tabelle enthält einen Link zum Standardeintrag für die Sicherheitsanfälligkeit in der Liste Allgemeiner Sicherheitsrisiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich bekannt gemacht Genutzt
GDI+-Sicherheitsrisiko für die Offenlegung von Informationen CVE-2017-0060 Nein Nein
GDI+-Sicherheitsrisiko für die Offenlegung von Informationen CVE-2017-0062 Nein Nein
GDI+-Sicherheitsrisiko für die Offenlegung von Informationen CVE-2017-0073 Nein Nein

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.

Mehrere Sicherheitsrisiken bei der Offenlegung von Informationen in Microsoft Color Management

Es bestehen mehrere Sicherheitsrisiken bei der Offenlegung von Informationen, die in der Art und Weise bestehen, wie das Farbverwaltungsmodul (ICM32.dll) Objekte im Arbeitsspeicher verarbeitet. Diese Sicherheitsanfälligkeiten ermöglichen es einem Angreifer, Informationen abzurufen, um benutzermode ASLR (Address Space Layout Randomization) auf einem Zielsystem zu umgehen. An sich lassen die Offenlegungen von Informationen die Ausführung von beliebigem Code nicht zu; sie können jedoch die Ausführung beliebiger Codes zulassen, wenn der Angreifer ihn in Kombination mit einer anderen Sicherheitslücke verwendet.

In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, die Sicherheitsanfälligkeit auszunutzen und dann Benutzer davon zu überzeugen, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer dazu zu zwingen, die von Angreifern kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer dazu bringen, Maßnahmen zu ergreifen, in der Regel, indem er sie dazu bringt, auf einen Link in einer E-Mail oder Einer Instant Messenger-Nachricht zu klicken, die Benutzer zur Website des Angreifers führt, oder indem er eine anlage öffnet, die per E-Mail gesendet wurde.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie das Farbverwaltungsmodul Objekte im Arbeitsspeicher verarbeitet.

Die folgende Tabelle enthält einen Link zum Standardeintrag für die Sicherheitsanfälligkeit in der Liste Allgemeiner Sicherheitsrisiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich bekannt gemacht Genutzt
Sicherheitsanfälligkeit bei der Offenlegung von Informationen in Microsoft Color Management CVE-2017-0061 Nein Nein
Sicherheitsanfälligkeit bei der Offenlegung von Informationen in Microsoft Color Management CVE-2017-0063 Nein Nein

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.

Sicherheitsanfälligkeiten bei remoter Codeausführung mit mehreren Grafikkomponenten

Remotecodeausführungsrisiken liegen aufgrund der Art und Weise vor, wie die Windows-Grafikkomponente Objekte im Arbeitsspeicher verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeiten ausnutzen kann.

  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, diese Sicherheitsanfälligkeit auszunutzen und dann einen Benutzer davon zu überzeugen, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer dazu zu zwingen, die von Angreifern kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder durch Öffnen einer anlage, die per E-Mail gesendet wurde.
  • In einem Dateifreigabeangriffsszenario könnte ein Angreifer eine speziell gestaltete Dokumentdatei bereitstellen, die diese Sicherheitsanfälligkeiten ausnutzen soll, und dann einen Benutzer dazu verreden, die Dokumentdatei zu öffnen.

Beachten Sie, dass für betroffene Microsoft Office-Produkte der Vorschaubereich ein Angriffsvektor ist.

Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie die Windows-Grafikkomponente Objekte im Arbeitsspeicher verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für die Sicherheitsanfälligkeit in der Liste Allgemeiner Sicherheitsrisiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich bekannt gemacht Genutzt
Sicherheitsanfälligkeit bei Der Remotecodeausführung der Grafikkomponente CVE-2017-0108 Nein Nein
Sicherheitsrisiko bei Remotecodeausführung der Grafikkomponente CVE-2017-0014 Ja Nein

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (14. März 2017): Bulletin veröffentlicht.

  • V1.1 (14. März 2017): Die Ablösung von Paketen 3178688 microsoft Office 2010 Service Pack 2 (32- und 64-Bit-Editionen) wurde von 3115131 in MS16-097 auf 2889841 in MS16-148 geändert.

  • V2.0 (11. April 2017): Das Bulletin wurde überarbeitet, um die Veröffentlichung des Updates 4017018 für Windows Vista und Windows Server 2008 bekannt zu geben. Das Update ersetzt nur update 4012583 für CVE-2017-0038, um das Sicherheitsrisiko umfassend zu beheben. Microsoft empfiehlt Kunden, die die betroffene Software ausführen, das Sicherheitsupdate zu installieren, um vollständig vor der in diesem Bulletin beschriebenen Sicherheitsanfälligkeit geschützt zu sein. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 4017018.

  • V3.0 (9. Mai 2017): Microsoft hat das Sicherheitsupdate 4017018 für die betroffenen Editionen von Windows Server 2008 erneut veröffentlicht. Die Neuveröffentlichung wurde als Sicherheitsupdate neu klassifiziert. Microsoft empfiehlt Kunden, Update-4017018 zu installieren, um vollständig vor CVE-2017-0038 geschützt zu sein. Kunden, die das Update bereits installiert haben, müssen keine weiteren Maßnahmen ergreifen.
    Darüber hinaus gilt diese Sicherheitsupdatekorrektur auch für Windows Server 2008 für Itanium-basierte Systeme.

Seite generiert am 09.05.2017 09:49-07:00.