Microsoft-Sicherheitsbulletin MS17-013 – Kritisch

Sicherheitsupdate für Microsoft-Grafikkomponente (4013075)

Veröffentlicht: 14. März 2017 | Aktualisiert: 9. Mai 2017

Version: 3.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows, Microsoft Office, Skype for Business, Microsoft Lync und Microsoft Silverlight. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht oder ein speziell gestaltetes Dokument öffnet. Für Benutzer mit Konten, die über weniger Systemrechte verfügen, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten.

Dieses Sicherheitsupdate wird als Kritisch eingestuft für:

  • Alle unterstützten Versionen von Microsoft Windows
  • Betroffene Editionen von Microsoft Office 2007 und Microsoft Office 2010
  • Betroffene Editionen von Skype for Business 2016, Microsoft Lync 2013 und Microsoft Lync 2010
  • Betroffene Editionen von Silverlight

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Software Objekte im Arbeitsspeicher verarbeitet.

Weitere Informationen finden Sie unter Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 4013075.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für März.

Microsoft Windows

**Betriebssystem** **Sicherheitsanfälligkeit in Windows GDI bezüglich Rechteerweiterungen [CVE-2017-0001](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0001) [CVE-2017-0005](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0005) [CVE-2017-0025](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0025) [CVE-2017-0047](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0047)** **Sicherheitsanfälligkeit in Windows GDI bezüglich Offenlegung von Informationen [CVE-2017-0060](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0060) [CVE-2017-0062](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0062) [CVE-2017-0073](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0073)** [**Sicherheitsanfälligkeit im Microsoft-Farbverwaltungssystem bezüglich Offenlegung von Informationen – CVE-2017-0061** ](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0061) [**Sicherheitsanfälligkeit im Microsoft-Farbverwaltungssystem bezüglich Offenlegung von Informationen – CVE-2017-0063**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0063) [**Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Offenlegung von Informationen – CVE-2017-0038**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0038) [**Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung – CVE-2017-0108**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0108) [**Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung – CVE-2017-0014**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0014) **Ersetzte Updates**\*
**Windows Vista**
[Windows Vista Service Pack 2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583)(4012583) Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch** Remotecodeausführung Nicht anwendbar 3204724 in [MS16-146](https://go.microsoft.com/fwlink/?linkid=834444)
[Windows Vista x64 Edition Service Pack 2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583)(4012583) Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch** Remotecodeausführung Nicht anwendbar 3204724 in [MS16-146](https://go.microsoft.com/fwlink/?linkid=834444)
[Windows Vista Service Pack 2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4017018)(4017018) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Keine
[Windows Vista x64 Edition Service Pack 2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4017018)(4017018) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Keine
[Windows Vista Service Pack 2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012584)(4012584) Nicht anwendbar Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Nicht anwendbar Keine
[Windows Vista x64 Edition Service Pack 2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012584)(4012584) Nicht anwendbar Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Nicht anwendbar Keine
[Windows Vista Service Pack 2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012497)(4012497) **Hoch** Rechteerweiterungen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar 3204723 in [MS16-151](https://go.microsoft.com/fwlink/?linkid=834956)
[Windows Vista x64 Edition Service Pack 2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012497)(4012497) **Hoch** Rechteerweiterungen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar 3204723 in [MS16-151](https://go.microsoft.com/fwlink/?linkid=834956)
**Windows Server 2008**
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583)(4012583) Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch** Remotecodeausführung Nicht anwendbar 3204724 in [MS16-146](https://go.microsoft.com/fwlink/?linkid=834444)
[Windows Server 2008 für x64-basierte Systeme Service Pack 2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583)(4012583) Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch** Remotecodeausführung Nicht anwendbar 3204724 in [MS16-146](https://go.microsoft.com/fwlink/?linkid=834444)
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583)(4012583) Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch** Remotecodeausführung Nicht anwendbar 3204724 in [MS16-146](https://go.microsoft.com/fwlink/?linkid=834444)
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4017018)(4017018) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Keine
[Windows Server 2008 für x64-basierte Systeme Service Pack 2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4017018)(4017018) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Keine
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4017018)(4017018) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Keine
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583)(4012583) Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung Nicht anwendbar 3204724 in [MS16-146](https://go.microsoft.com/fwlink/?linkid=834444)
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012584)(4012584) Nicht anwendbar Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Nicht anwendbar Keine
[Windows Server 2008 für x64-basierte Systeme Service Pack 2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012584)(4012584) Nicht anwendbar Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Nicht anwendbar Keine
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012584)(4012584) Nicht anwendbar Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Nicht anwendbar Keine
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012497)(4012497) **Hoch** Rechteerweiterungen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar 3204723 in [MS16-151](https://go.microsoft.com/fwlink/?linkid=834956)
[Windows Server 2008 für x64-basierte Systeme Service Pack 2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012497)(4012497) **Hoch** Rechteerweiterungen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar 3204723 in [MS16-151](https://go.microsoft.com/fwlink/?linkid=834956)
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012497)(4012497) **Hoch** Rechteerweiterungen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar 3204723 in [MS16-151](https://go.microsoft.com/fwlink/?linkid=834956)
**Windows 7**
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) Nur Sicherheit[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung Keine
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) Monatlicher Rollup[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung [3212646](https://support.microsoft.com/de-de/kb/3212646)
[Windows 7 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) Nur Sicherheit[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung Keine
[Windows 7 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) Monatlicher Rollup[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung [3212646](https://support.microsoft.com/de-de/kb/3212646)
**Windows Server 2008 R2**
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) Nur Sicherheit[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung Keine
[Windows 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) Monatlicher Rollup[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung [3212646](https://support.microsoft.com/de-de/kb/3212646)
[Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) Nur Sicherheit[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung Keine
[Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) Monatlicher Rollup[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung [3212646](https://support.microsoft.com/de-de/kb/3212646)
**Windows 8.1**
[Windows 8.1 für 32-Bit-Systeme ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213)(4012213) Nur Sicherheit[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar **Kritisch** Remotecodeausführung Keine
[Windows 8.1 für 32-Bit-Systeme ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216)(4012216) Monatlicher Rollup[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar **Kritisch** Remotecodeausführung [3205401](https://support.microsoft.com/de-de/kb/3205401)
[Windows 8.1 für x64-basierte Systeme ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213)(4012213) Nur Sicherheit[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar **Kritisch** Remotecodeausführung Keine
[Windows 8.1 für x64-basierte Systeme ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216)(4012216) Monatlicher Rollup[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar **Kritisch** Remotecodeausführung [3205401](https://support.microsoft.com/de-de/kb/3205401)
**Windows Server 2012 und Windows Server 2012 R2**
[Windows Server 2012 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012214)(4012214) Nur Sicherheit[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar **Kritisch** Remotecodeausführung Keine
[Windows Server 2012 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012217)(4012217) Monatlicher Rollup[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar **Kritisch** Remotecodeausführung [3205409](https://support.microsoft.com/de-de/kb/3205409)
[Windows Server 2012 R2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213)(4012213) Nur Sicherheit[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar **Kritisch** Remotecodeausführung Keine
[Windows Server 2012 R2 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216)(4012216) Monatlicher Rollup[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar **Kritisch** Remotecodeausführung [3205401](https://support.microsoft.com/de-de/kb/3205401)
**Windows RT 8.1**
Windows RT 8.1[1] (4012216) Monatlicher Rollup[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar **Kritisch** Remotecodeausführung [3205401](https://support.microsoft.com/de-de/kb/3205401)
**Windows 10**
[Windows 10 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012606)[2] (4012606) **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar **Kritisch** Remotecodeausführung [3210720](https://support.microsoft.com/de-de/kb/3210720)
[Windows 10 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012606)[2] (4012606) **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar **Kritisch** Remotecodeausführung [3210720](https://support.microsoft.com/de-de/kb/3210720)
[Windows 10 Version 1511 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198)[2] (4013198) **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar **Kritisch** Remotecodeausführung [3210721](https://support.microsoft.com/de-de/kb/3210721)
[Windows 10 Version 1511 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198)[2] (4013198) **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar **Kritisch** Remotecodeausführung [3210721](https://support.microsoft.com/de-de/kb/3210721)
[Windows 10 Version 1607 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[2] (4013429) **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar **Kritisch** Remotecodeausführung [3213986](https://support.microsoft.com/de-de/kb/3213986)
[Windows 10 Version 1607 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[2] (4013429) **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar **Kritisch** Remotecodeausführung [3213986](https://support.microsoft.com/de-de/kb/3213986)
**Windows Server 2016**
[Windows Server 2016 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198) (4013429) **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar **Kritisch** Remotecodeausführung [3213986](https://support.microsoft.com/de-de/kb/3213986)
**Server Core-Installationsoption**
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583)(4012583) Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung Nicht anwendbar 3204724 in [MS16-146](https://go.microsoft.com/fwlink/?linkid=834444)
[Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583)(4012583) Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung Nicht anwendbar 3204724 in [MS16-146](https://go.microsoft.com/fwlink/?linkid=834444)
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012584)(4012584) Nicht anwendbar Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Nicht anwendbar Keine
[Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012584)(4012584) Nicht anwendbar Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Nicht anwendbar Keine
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012584)(4012497) **Hoch** Rechteerweiterungen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Keine
[Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012584)(4012497) **Hoch** Rechteerweiterungen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Keine
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (Server Core-Installation) (4012212) Nur Sicherheit[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung Keine
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (Server Core-Installation) (4012215) Monatlicher Rollup[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung [3212646](https://support.microsoft.com/de-de/kb/3212646)
[Windows Server 2012 (Server Core-Installation) ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012214)(4012214) Nur Sicherheit[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar **Kritisch** Remotecodeausführung Keine
[Windows Server 2012 (Server Core-Installation) ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012217)(4012217) Monatlicher Rollup[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen Nicht anwendbar Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar **Kritisch** Remotecodeausführung [3205409](https://support.microsoft.com/de-de/kb/3205408)
[Windows Server 2012 R2 (Server Core-Installation) ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213)(4012213) Nur Sicherheit[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar **Kritisch** Remotecodeausführung Keine
[Windows Server 2012 R2 (Server Core-Installation) ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216)(4012216) Monatlicher Rollup[3] **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar **Kritisch** Remotecodeausführung [3205401](https://support.microsoft.com/de-de/kb/3205400)
[Windows Server 2016 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198) (Server Core-Installation) (4013429) **Hoch** Rechteerweiterungen **Hoch** Offenlegung von Informationen Nicht anwendbar **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen Nicht anwendbar **Kritisch** Remotecodeausführung [3213986](https://support.microsoft.com/de-de/kb/3213986)
[1]Dieses Update ist nur über [Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) verfügbar.

[2]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar.

[3]Ab der Version von Oktober 2016 ändert Microsoft das Update-Bereitstellungsmodell für Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2. Weitere Informationen finden Sie in diesem Microsoft TechNet-Artikel.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog in den Updatedetails unter der entsprechenden Update-KB-Nummer. (Die Informationen zu ersetzten Updates befinden sich auf der Registerkarte Paketdetails).

Microsoft Office

**Betriebssystem** [**Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen – CVE-2017-0060**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0060) [**Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen – CVE-2017-0073**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0073) [**Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung – CVE-2017-0108**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0108) [**Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung – CVE-2017-0014**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0014) **Ersetzte Updates**\*
**Microsoft Office 2007**
[Microsoft Office 2007 Service Pack 3 ](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=0fabf185-f9e4-444e-b305-b383e9a9366c)(3127945) **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung Nicht anwendbar 3115109 in [MS16-097](https://go.microsoft.com/fwlink/?linkid=821146)
[Microsoft Office 2007 Service Pack 3 ](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=cecd6d65-3173-4f21-9ca1-959505d01955)(3141535) Nicht anwendbar Nicht anwendbar **Kritisch** Remotecodeausführung Nicht anwendbar 3115109 in [MS16-097](https://go.microsoft.com/fwlink/?linkid=821146)
**Microsoft Office 2010**
[Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) ](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=66f4e74d-6395-469e-ab5c-2bc3e1f01495)(3127958) **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung Nicht anwendbar 3115131 in [MS16-097](https://go.microsoft.com/fwlink/?linkid=821146)
[Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen)](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=6d815c5b-b640-4289-88bf-65333cba0d71) (3127958) **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung Nicht anwendbar 3115131 in [MS16-097](https://go.microsoft.com/fwlink/?linkid=821146)
[Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) ](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=06da473b-3988-404b-a4e7-d3699be50817)(3178688) Nicht anwendbar Nicht anwendbar **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung 2889841 in [MS16-148](https://go.microsoft.com/fwlink/?linkid=834445)
[Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen)](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=758fdde4-0f67-49e3-9732-220f340e94ce) (3178688) Nicht anwendbar Nicht anwendbar **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung 2889841 in [MS16-148](https://go.microsoft.com/fwlink/?linkid=834445)
**Weitere Office-Software**
[Microsoft Word Viewer](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=8b13e607-2874-4028-bcca-0e699bcb820a) (3178693) **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung Nicht anwendbar 3118394 in [MS16-120](https://go.microsoft.com/fwlink/?linkid=827590)
[Microsoft Word Viewer](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=d80b3eef-4ec3-40bf-b529-f09066548320) (3178653) Nicht anwendbar Nicht anwendbar **Kritisch** Remotecodeausführung Nicht anwendbar 3127995 in [MS16-148](https://go.microsoft.com/fwlink/?linkid=834445)
\*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie im [Microsoft Update-Katalog](https://catalog.update.microsoft.com/v7/site/home.aspx) in den Updatedetails unter der entsprechenden Update-KB-Nummer. (Die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails“).

Microsoft Communications-Plattformen und -Software

**Betriebssystem** [**Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen – CVE-2017-0060**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0060) [**Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen – CVE-2017-0073**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0073) [**Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung – CVE-2017-0108**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0108) **Ersetzte Updates**\*
**Skype for Business 2016**
[Skype for Business 2016](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=251bb98e-1135-4d01-b933-312dcb2e4a51) (32-Bit-Editionen) (3178656) **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung 3118327 in [MS16-120](https://go.microsoft.com/fwlink/?linkid=827590)
[Skype for Business Basic 2016](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=251bb98e-1135-4d01-b933-312dcb2e4a51) (32-Bit-Editionen) (3178656) **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung 3118327 in [MS16-120](https://go.microsoft.com/fwlink/?linkid=827590)
[Skype for Business 2016](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=f4dec872-7825-4224-b459-eaddc468a6f5) (64-Bit-Editionen) (3178656) **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung 3118327 in [MS16-120](https://go.microsoft.com/fwlink/?linkid=827590)
[Skype for Business Basic 2016](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=f4dec872-7825-4224-b459-eaddc468a6f5) (64-Bit-Editionen) (3178656) **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung 3118327 in [MS16-120](https://go.microsoft.com/fwlink/?linkid=827590)
**Microsoft Lync 2013**
[Microsoft Lync 2013 Service Pack 1](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=1d1aced6-77f0-4e57-a783-ae1abe716f1a) (32-Bit)[1] (Skype for Business) (3172539) **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung 3118348 in [MS16-120](https://go.microsoft.com/fwlink/?linkid=827590)
[Microsoft Lync Basic 2013 Service Pack 1](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=1d1aced6-77f0-4e57-a783-ae1abe716f1a) (32-Bit)[1] (Skype for Business Basic) (3172539) **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung 3118348 in [MS16-120](https://go.microsoft.com/fwlink/?linkid=827590)
[Microsoft Lync 2013 Service Pack 1](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=6470726a-317c-404e-ab2e-c13e682d0fc0) (64-Bit)[1] (Skype for Business) (3172539) **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung 3118348 in [MS16-120](https://go.microsoft.com/fwlink/?linkid=827590)
[Microsoft Lync Basic 2013 Service Pack 1](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=6470726a-317c-404e-ab2e-c13e682d0fc0) (64-Bit)[1] (Skype for Business Basic) (3172539) **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung 3118348 in [MS16-120](https://go.microsoft.com/fwlink/?linkid=827590)
**Microsoft Lync 2010**
[Microsoft Lync 2010](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=0074ddc7-a5e0-42b1-a23f-58ac17edbce9) (32-Bit) (4010299) **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung 3188397 in [MS16-120](https://go.microsoft.com/fwlink/?linkid=827590)
[Microsoft Lync 2010](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=c259af6e-ba1e-4e13-8051-a1ec4b8061e5) (64-Bit) (4010299) **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung 3188397 in [MS16-120](https://go.microsoft.com/fwlink/?linkid=827590)
[Microsoft Lync 2010 Attendee](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=7aeca442-b278-4b3e-a9f1-415269bf5900)[2] (Installation auf Benutzerebene) (4010300) **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung 3188399 in [MS16-120](https://go.microsoft.com/fwlink/?linkid=827590)
[Microsoft Lync 2010 Attendee](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=b4d7d594-7beb-4a27-b938-8116118ba9d6) (Installation auf Administratorebene) (4010301) **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung 3188400 in [MS16-120](https://go.microsoft.com/fwlink/?linkid=827590)
**Microsoft Live Meeting 2007-Konsole**
[Microsoft Live Meeting 2007-Konsole](https://support.microsoft.com/de-de/kb/4010303)[3] (4010303) **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung 3189647 in [MS16-120](https://go.microsoft.com/fwlink/?linkid=827590)
[Microsoft Live Meeting 2007-Add-In](https://support.microsoft.com/de-de/kb/4010304)[3] (4010304) **Hoch** Offenlegung von Informationen **Hoch** Offenlegung von Informationen **Kritisch** Remotecodeausführung Keine
[1]Vor der Installation dieses Updates müssen Sie das Update 2965218 und das Sicherheitsupdate 3039779 installieren. Weitere Informationen finden Sie unter **Häufig gestellte Fragen (FAQ) zu diesem Update**.

[2]Dieses Update ist im Microsoft Download Center erhältlich.

[3]Es ist auch ein Update für das Konferenz-Add-In für Microsoft Office Outlook verfügbar. Weitere Informationen und Downloadlinks finden Sie unter Konferenz-Add-In für Microsoft Office Outlook herunterladen.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog in den Updatedetails unter der entsprechenden Update-KB-Nummer. (Die Informationen zu ersetzten Updates befinden sich auf der Registerkarte Paketdetails).

Microsoft Entwicklertools und Software

Software Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung – CVE-2017-0108 Ersetzte Updates*         
Microsoft Silverlight 5 bei Installation unter allen unterstützten Versionen von Microsoft Windows-Clients
(4013867)
Kritisch
Remotecodeausführung
3193713 in MS16-120
Microsoft Silverlight 5 Developer Runtime bei Installation unter allen unterstützten Versionen von Microsoft Windows-Clients
(4013867)
Kritisch
Remotecodeausführung
3193713 in MS16-120
Microsoft Silverlight 5 bei Installation unter allen unterstützten Versionen von Microsoft Windows-Servern
(4013867)
Kritisch
Remotecodeausführung
3193713 in MS16-120
Microsoft Silverlight 5 Developer Runtime bei Installation unter allen unterstützten Versionen von Microsoft Windows-Servern
(4013867)
Kritisch
Remotecodeausführung
3193713 in MS16-120
\*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie im [Microsoft Update-Katalog](https://catalog.update.microsoft.com/v7/site/home.aspx) in den Updatedetails unter der entsprechenden Update-KB-Nummer. (Die Informationen zu ersetzten Updates befinden sich auf der Registerkarte **Paketdetails**). Häufig gestellte Fragen (FAQ) zu Updates ---------------------------------------- **Warum wird das Sicherheitsupdate 4012583 aus diesem Bulletin auch in MS17-011 angeführt?** **Warum wird das Sicherheitsupdate 4012497 aus diesem Bulletin auch in MS17-018 angeführt?** Das Sicherheitsupdate 4012583 wird aufgrund der Art und Weise, wie Korrekturen für Sicherheitsanfälligkeiten für bestimmte Produkte zusammengefasst werden, für unterstützte Versionen von Windows Vista und Windows Server 2008 auch in [MS17-011](https://go.microsoft.com/fwlink/?linkid=842211), und 4012497 auch in [MS17-018](https://go.microsoft.com/fwlink/?linkid=842217) angegeben. Weil die Bulletins nach den durch sie behobenen Sicherheitsanfälligkeiten und nicht nach den veröffentlichten Updatepaketen ausgewiesen werden, ist es möglich, dass verschiedene Bulletins, die unterschiedliche Sicherheitsanfälligkeiten behandeln, auf dasselbe Updatepaket verweisen, um eine Korrektur für die jeweilige Sicherheitsanfälligkeit bereitzustellen. Dies ist häufig bei kumulativen Updates für Produkte wie Internet Explorer oder Silverlight der Fall, wo einzelne Sicherheitsupdates Korrekturen für unterschiedliche Sicherheitsanfälligkeiten enthalten, die in verschiedenen Bulletins besprochen werden. **Hinweis** Identische Sicherheitsupdates, die in mehreren Bulletins veröffentlicht werden, müssen nicht mehrmals installiert werden. **Für einige Programme der betroffenen Software stehen mehrere Updatepakete zur Verfügung. Muss ich alle Updates installieren, die in der Tabelle „Betroffene Software“ für die Software aufgeführt sind?** Ja. Benutzer sollten alle Updates installieren, die für die Software angeboten werden, die auf ihren Systemen installiert ist. Wenn mehrere Updates zutreffen, können diese in beliebiger Reihenfolge installiert werden. **Muss ich diese Sicherheitsupdates in einer bestimmten Reihenfolge installieren?** Nein. Mehrere Updates für ein gegebenes System können in beliebiger Reihenfolge installiert werden. **Ich führe Office 2010 aus, das als betroffene Software aufgeführt ist. Warum wird mir das Update nicht angeboten?** Das Update KB3127958 (Ogl.dll) trifft nicht auf Office 2010 unter Windows Vista und höheren Versionen von Windows zu, da der anfällige Code nicht vorhanden ist. **Dieses Update wird mir für Software angeboten, die in der Tabelle „Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit‟ nicht als betroffene Software aufgeführt ist. Warum wird mir dieses Update angeboten?** Wenn Updates anfälligen Code beheben, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten oder mehreren Versionen des gleichen Microsoft Office-Produkts gemeinsam verwendet wird, wird davon ausgegangen, dass das Update für alle unterstützten Produkte und Versionen gilt, die die anfällige Komponente enthalten. Wenn z. B. ein Update die Microsoft Office 2007-Produkte betrifft, wird nur Microsoft Office 2007 ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt. Das Update kann aber auch Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder andere Microsoft Office 2007-Produkte betreffen, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt sind. Außerdem wird nur Microsoft Office 2010 ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt, wenn ein Update die Microsoft Office 2010-Produkte betrifft. Das Update kann aber auch Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder andere Microsoft Office 2010-Produkte betreffen, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt sind. Weitere Informationen zu diesem Verhalten und zu empfohlenen Maßnahmen finden Sie im [Microsoft Knowledge Base-Artikel 830335](https://support.microsoft.com/de-de/kb/830335). Eine Liste der Microsoft Office-Produkte, die ein Update betreffen kann, finden Sie in dem Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist. **Gibt es Voraussetzungen für die in diesem Bulletin angebotenen Updates für betroffene Editionen von Microsoft Lync 2013 (Skype for Business)?** Ja. Kunden, die betroffene Editionen von Microsoft Lync 2013 (Skype for Business) ausführen, müssen zuerst das im April 2015 veröffentlichte Update 2965218 für Office 2013 und dann das im Mai 2015 veröffentlichte Sicherheitsupdate 3039779 installieren. Weitere Informationen über diese beiden Updates finden Sie unter: - [Knowledge Base-Artikel 2965218](https://support.microsoft.com/de-de/kb/2965218) - [Knowledge Base-Artikel 3039779](https://support.microsoft.com/de-de/kb/3039779) **Warum ist das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur über das Microsoft Download Center erhältlich?** Microsoft veröffentlicht das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur im [Microsoft Download Center](https://go.microsoft.com/fwlink/?linkid=21129). Da die Installation auf Benutzerebene von Lync 2010 Attendee durch eine Lync-Sitzung verarbeitet wird, sind Verteilungsmethoden wie automatische Aktualisierung nicht für diese Art von Installationsszenario geeignet. **Enthält diese Version zusätzliche sicherheitsbezogene Funktionsänderungen?** Ja. Neben den Sicherheitsupdates für die in diesem Bulletin beschriebenen Sicherheitsanfälligkeiten veröffentlicht Microsoft außerdem ein Update, das bestimmte externe Bibliotheken ersetzt, die von Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 und allen Versionen von Windows 10 verwendet wurden. Dieses Update ermöglicht dieselbe Funktion, jedoch sicherer und zuverlässiger. Informationen zu Sicherheitsanfälligkeiten ------------------------------------------ Mehrere Sicherheitsanfälligkeiten bei der Windows-GDI bezüglich Rechteerweiterungen ----------------------------------------------------------------------------------- Sicherheitsanfälligkeiten in Form von Rechteerweiterungen hängen damit zusammen, wie die Windows-GDI (Graphics Device Interface) Objekte im Arbeitsspeicher behandelt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann im Kernelmodus beliebigen Code ausführen. Der Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen und neue Konten mit sämtlichen Benutzerrechten erstellen. Um diese Sicherheitsanfälligkeiten auszunutzen, muss sich ein Angreifer zuerst am System anmelden. Ein Angreifer kann dann eine speziell gestaltete Anwendung ausführen, mit der diese Sicherheitsanfälligkeiten ausgenutzt werden können, und Kontrolle über ein betroffenes System erlangen. Das Update behebt diese Sicherheitsanfälligkeiten, indem es die Behandlung von Objekten im Arbeitsspeicher durch die GDI korrigiert und die unbeabsichtigte Erweiterung von Benutzermodusberechtigungen verhindert. Die folgende Tabelle enthält einen Link zum jeweiligen Standardeintrag des Sicherheitsrisikos in der Liste allgemeiner Sicherheitsrisiken (Common Vulnerabilities and Exposures, CVE):

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit bei der Windows-GDI bezüglich Rechteerweiterungen CVE-2017-0001 Nein Nein
Sicherheitsanfälligkeit bei der Windows-GDI bezüglich Rechteerweiterungen CVE-2017-0005 Nein Ja
Sicherheitsanfälligkeit bei der Windows-GDI bezüglich Rechteerweiterungen CVE-2017-0025 Nein Nein
Sicherheitsanfälligkeit bei der Windows-GDI bezüglich Rechteerweiterungen CVE-2017-0047 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeiten gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Offenlegung von Informationen – CVE-2017-0038 ----------------------------------------------------------------------------------------------------------- Es liegen Sicherheitsanfälligkeiten vor, die eine Offenlegung von Informationen ermöglichen können, wenn die Windows-GDI-Komponente fälschlicherweise den Inhalt des Arbeitsspeichers offenlegt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann in den Besitz von Informationen gelangen, mit denen das System des Benutzers weiter geschädigt werden kann. Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen kann, z. B. indem er einen Benutzer dazu verleitet, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen. Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Windows-GDI-Komponente Objekte im Speicher verarbeitet. Die folgende Tabelle enthält einen Link zum jeweiligen Standardeintrag des Sicherheitsrisikos in der Liste allgemeiner Sicherheitsrisiken (Common Vulnerabilities and Exposures, CVE):

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Offenlegung von Informationen CVE-2017-0038 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Mehrere Sicherheitsanfälligkeiten in GDI+ bezüglich der Offenlegung von Informationen ------------------------------------------------------------------------------------- Mehrere Sicherheitsanfälligkeiten bezüglich der Offenlegung von Informationen liegen vor, wenn die Windows-GDI (Graphics Device Interface) Objekte im Speicher verarbeitet, wodurch Angreifer Informationen aus dem betroffenen System erhalten können. Die Informationsoffenlegung alleine ermöglicht keine Ausführung von beliebigem Code. In Verbindung mit einer anderen Sicherheitsanfälligkeit ist die Ausführung von beliebigem Code jedoch möglich. Zum Ausnutzen dieser Sicherheitsanfälligkeiten muss sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie GDI Speicheradressen verarbeitet. Die folgende Tabelle enthält einen Link zum jeweiligen Standardeintrag des Sicherheitsrisikos in der Liste allgemeiner Sicherheitsrisiken (Common Vulnerabilities and Exposures, CVE):

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen CVE-2017-0060 Nein Nein
Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen CVE-2017-0062 Nein Nein
Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen CVE-2017-0073 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeiten gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Mehrere Sicherheitsanfälligkeiten in der Microsoft-Farbverwaltung bezüglich der Offenlegung von Informationen ------------------------------------------------------------------------------------------------------------- Es liegen mehrere Sicherheitsanfälligkeiten bezüglich der Offenlegung von Informationen vor, die darauf basieren, wie das Microsoft-Farbverwaltungsmodul (ICM32.dll) Objekte im Arbeitsspeicher verarbeitet. Unter Ausnutzung dieser Sicherheitsanfälligkeiten können Angreifer Informationen erhalten, um ASLR ([Address Space Layout Randomization](https://technet.microsoft.com/de-de/library/security/dn848375.aspx)) im Benutzermodus auf dem Zielsystem zu umgehen. Die Informationsoffenlegung alleine ermöglicht keine Ausführung von beliebigem Code. In Verbindung mit einer anderen Sicherheitsanfälligkeit ist die Ausführung von beliebigem Code jedoch möglich. In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt, und dann die Benutzer zum Besuch der Website verleiten. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine per E-Mail gesendete Dateianlage zu öffnen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie das Microsoft-Farbverwaltungsmodul Objekte im Speicher verarbeitet. Die folgende Tabelle enthält einen Link zum jeweiligen Standardeintrag des Sicherheitsrisikos in der Liste allgemeiner Sicherheitsrisiken (Common Vulnerabilities and Exposures, CVE):

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in der Microsoft-Farbverwaltung bezüglich der Offenlegung von Informationen CVE-2017-0061 Nein Nein
Sicherheitsanfälligkeit in der Microsoft-Farbverwaltung bezüglich der Offenlegung von Informationen CVE-2017-0063 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeiten gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Mehrere Sicherheitsanfälligkeiten in der Grafikkomponente bezüglich Remotecodeausführung ---------------------------------------------------------------------------------------- Es liegen Sicherheitsanfälligkeiten bezüglich Remotecodeausführung vor, die darauf basieren, wie die Windows-Grafikkomponente Objekte im Arbeitsspeicher verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, könnte die Kontrolle über das betroffene System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen. Für Benutzer mit Konten, die über weniger Systemrechte verfügen, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten. Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen könnte. - In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website einrichten, die auf die Ausnutzung dieser Sicherheitsanfälligkeit ausgelegt ist, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde. - In einem Dateifreigabe-Angriffsszenario könnte der Angreifer eine speziell gestaltete Dokumentdatei bereitstellen, mit der diese Sicherheitsanfälligkeiten ausgenutzt werden sollen, und dann einen Benutzer zum Öffnen der Dokumentdatei verleiten. Für betroffene Microsoft Office-Produkte ist das Vorschaufenster ein Angriffsvektor. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-Grafikkomponente Objekte im Speicher verarbeitet. Die folgende Tabelle enthält Links zum jeweiligen Standardeintrag der Sicherheitsanfälligkeiten in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in der Grafikkomponente bezüglich Remotecodeausführung CVE-2017-0108 Nein Nein
Sicherheitsanfälligkeit in der Grafikkomponente bezüglich Remotecodeausführung CVE-2017-0014 Ja Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeiten gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Bereitstellung von Sicherheitsupdates ------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie in dem Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/mt745121.aspx). Haftungsausschluss ------------------ Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (14. März 2017): Bulletin veröffentlicht. - V1.1 (14. März 2017): Die Ablösung des Pakets 3178688 im Zusammenhang mit Microsoft Office 2010 Service Pack 2 (32-Bit- und 64-Bit-Editionen) wurde von 3115131 in MS16-097 in 2889841 in MS16-148 geändert. - V2.0 (11. April 2017): Bulletin wurde überarbeitet, um die Veröffentlichung des Updates 4017018 für Windows Vista und Windows Server 2008 anzukündigen. Dieses Update ersetzt Update 4012583 nur für CVE-2017-0038, um die Sicherheitsanfälligkeit umfassend zu beheben. Microsoft empfiehlt Kunden, die die betroffene Software verwenden, das Sicherheitsupdate zu installieren, um vollständig vor der in diesem Bulletin beschriebenen Sicherheitsanfälligkeit geschützt zu sein. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 4017018. - V3.0 (9. Mai 2017): Microsoft hat das Sicherheitsupdate 4017018 für betroffene Editionen von Windows Server 2008 erneut veröffentlicht. In diesem Zusammenhang wurde es als Sicherheitsupdate neu klassifiziert. Microsoft empfiehlt Kunden, das Update 4017018 zu installieren, um vor CVE-2017-0038 vollständig geschützt zu sein. Kunden, die das Update bereits installiert haben, müssen keine weiteren Maßnahmen ergreifen. Darüber hinaus betrifft diese Sicherheitsupdatekorrektur auch Windows Server 2008 für Itanium-basierte Systeme. - *Seite generiert am 09.05.2017 um 09:49-07:00.*