Microsoft Security Bulletin Summary für Februar 2012
Veröffentlicht: 14. Februar 2012
Version: 1.0
In diesem Bulletin Summary sind die sicherheitsrelevanten Bulletins aufgeführt, die für Februar 2012 veröffentlicht wurden.
Mit der Veröffentlichung der Security Bulletins für Februar 2012 ersetzt dieses Bulletin Summary die bulletin advance notification, die ursprünglich am 9. Februar 2012 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification Service finden Sie unter Microsoft Security Bulletin Advance Notification.
Informationen zum Empfangen automatischer Benachrichtigungen, wenn Microsoft-Sicherheitsbulletins ausgegeben werden, finden Sie unter Technische Sicherheitsbenachrichtigungen von Microsoft.
Microsoft hostet am 15. Februar 2012 um 11:00 Uhr Pazifische Zeit (USA & Kanada) einen Webcast, um Kundenfragen zu diesen Bulletins zu beantworten. Registrieren Sie sich jetzt für den Security Bulletin-Webcast vom Februar. Nach diesem Datum ist dieser Webcast bei Bedarf verfügbar. Weitere Informationen finden Sie unter Microsoft Security Bulletin Zusammenfassungen und Webcasts.
Microsoft stellt auch Informationen bereit, um Kunden bei der Priorisierung monatlicher Sicherheitsupdates mit allen nicht sicherheitsrelevanten Updates zu unterstützen, die am selben Tag wie die monatlichen Sicherheitsupdates veröffentlicht werden. Weitere Informationen finden Sie im Abschnitt Weitere Informationen.
Bulletin-Informationen
Zusammenfassungen von Führungskräften
In der folgenden Tabelle sind die Sicherheitsbulletins für diesen Monat in der Reihenfolge des Schweregrads zusammengefasst.
Ausführliche Informationen zur betroffenen Software finden Sie im nächsten Abschnitt Betroffene Software und Downloadspeicherorte.
Bulletin-ID | Titel und Zusammenfassung des Bulletins | Maximale Schweregradbewertung und Auswirkungen auf Sicherheitsrisiken | Neustartanforderung | Betroffene Software |
---|---|---|---|---|
MS12-008 | Sicherheitsrisiken in Windows Kernel-Mode-Treibern können Remotecodeausführung (2660465) ermöglichen \ \ Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitslücke und ein öffentlich bekannt gegebenes Sicherheitsrisiko in Microsoft Windows. Die schwereren dieser Sicherheitsrisiken können die Remotecodeausführung ermöglichen, wenn ein Benutzer eine Website mit speziell gestalteten Inhalten besucht oder eine speziell gestaltete Anwendung lokal ausgeführt wird. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch einer schädlichen Website zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die sie zur Website des Angreifers führt. | Kritisch \ Remotecodeausführung | Neustart erforderlich | Microsoft Windows |
MS12-010 | Kumulatives Sicherheitsupdate für Internet Explorer (2647516) \ \ Dieses Sicherheitsupdate behebt vier privat gemeldete Sicherheitsrisiken in Internet Explorer. Die schwerwiegendsten Sicherheitsrisiken können die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mithilfe von Internet Explorer anzeigt. Ein Angreifer, der eine dieser Sicherheitsrisiken erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. | Kritisch \ Remotecodeausführung | Neustart erforderlich | Microsoft Windows,\ Internet Explorer |
MS12-013 | Sicherheitsanfälligkeit in C Run-Time Library kann Remotecodeausführung (2654428) zulassen \ \ Dieses Sicherheitsupdate behebt ein privat gemeldetes Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet, die auf einer Website gehostet oder als E-Mail-Anlage gesendet wird. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der lokale Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. | Kritisch \ Remotecodeausführung | Neustart erforderlich | Microsoft Windows |
MS12-016 | Sicherheitsrisiken in .NET Framework und Microsoft Silverlight können Remotecodeausführung (2651026) ermöglichen \ \ Dieses Sicherheitsupdate behebt eine öffentlich offenbarte Sicherheitsanfälligkeit und eine privat gemeldete Sicherheitslücke in Microsoft .NET Framework und Microsoft Silverlight. Die Sicherheitsrisiken können die Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mithilfe eines Webbrowsers anzeigt, der XAML-Browseranwendungen (XBAPs) oder Silverlight-Anwendungen ausführen kann. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. | Kritisch \ Remotecodeausführung | Möglicherweise muss neu gestartet werden. | Microsoft .NET Framework,\ Microsoft Silverlight |
MS12-009 | Sicherheitsrisiken im Zusatzfunktionstreiber können rechteerweiterungen (2645640) zulassen \ \ Dieses Sicherheitsupdate behebt zwei privat gemeldete Sicherheitsrisiken in Microsoft Windows. Die Sicherheitsrisiken können rechteerweiterungen ermöglichen, wenn sich ein Angreifer beim System eines Benutzers anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um die Sicherheitsrisiken auszunutzen. | Wichtig \ Rechteerweiterung | Neustart erforderlich | Microsoft Windows |
MS12-011 | Sicherheitsrisiken in Microsoft SharePoint können rechteerweiterungen (2663841) zulassen \ \ Dieses Sicherheitsupdate behebt drei privat gemeldete Sicherheitsrisiken in Microsoft SharePoint und Microsoft SharePoint Foundation. Diese Sicherheitsanfälligkeiten können Rechteerweiterungen oder Die Offenlegung von Informationen ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL geklickt hat. | Wichtig \ Rechteerweiterung | Möglicherweise muss neu gestartet werden. | Microsoft Office,\ Microsoft Server Software |
MS12-012 | Sicherheitsanfälligkeit in Color Systemsteuerung Could Allow Remote Code Execution (2643719) \ \ Dieses Sicherheitsupdate behebt eine öffentlich offenbarte Sicherheitslücke in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Remotecodeausführung ermöglichen, wenn ein Benutzer eine legitime Datei (z. B. eine ICM- oder ICC-Datei) öffnet, die sich im selben Verzeichnis wie eine speziell erstellte DLL-Datei (Dynamic Link Library) befindet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. | Wichtig \ Remotecodeausführung | Möglicherweise muss neu gestartet werden. | Microsoft Windows |
MS12-014 | Sicherheitsanfälligkeit in Indeo Codec kann Remotecodeausführung (2661637) zulassen \ \ Dieses Sicherheitsupdate behebt eine öffentlich offenbarte Sicherheitslücke in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Remotecodeausführung ermöglichen, wenn ein Benutzer eine legitime Datei (z. B. eine .avi-Datei) öffnet, die sich im selben Verzeichnis wie eine speziell gestaltete DLL-Datei (Dynamic Link Library) befindet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code als angemeldeter Benutzer ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. | Wichtig \ Remotecodeausführung | Möglicherweise muss neu gestartet werden. | Microsoft Windows |
MS12-015 | Sicherheitsrisiken in Microsoft Visio Viewer 2010 können Remotecodeausführung (2663510) zulassen \ \ Dieses Sicherheitsupdate behebt fünf privat gemeldete Sicherheitsrisiken in Microsoft Office. Die Sicherheitsanfälligkeiten können die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Visio-Datei öffnet. Ein Angreifer, der diese Sicherheitsrisiken erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. | Wichtig \ Remotecodeausführung | Möglicherweise muss neu gestartet werden. | Microsoft Office |
Ausnutzbarkeitsindex
Die folgende Tabelle enthält eine Bewertung der Ausnutzbarkeit der einzelnen Sicherheitsrisiken, die in diesem Monat behoben wurden. Die Sicherheitsrisiken werden in der Reihenfolge der Bulletin-ID und dann der CVE-ID aufgeführt. Nur Sicherheitsrisiken mit dem Schweregrad Kritisch oder Wichtig in den Bulletins sind enthalten.
Gewusst wie diese Tabelle verwenden?
In dieser Tabelle erfahren Sie mehr über die Wahrscheinlichkeit von Codeausführung und Denial-of-Service-Exploits innerhalb von 30 Tagen nach der Veröffentlichung des Security Bulletins für jedes Sicherheitsupdate, das Sie möglicherweise installieren müssen. Überprüfen Sie jede der folgenden Bewertungen gemäß Ihrer spezifischen Konfiguration, um Ihre Bereitstellung der Updates dieses Monats zu priorisieren. Weitere Informationen dazu, was diese Bewertungen bedeuten und wie sie bestimmt werden, finden Sie unter Microsoft Exploitability Index.
In den folgenden Spalten bezieht sich "Neueste Softwareversion" auf die Betreffsoftware, und "Ältere Softwareversionen" bezieht sich auf alle älteren unterstützten Versionen der Betreffsoftware, wie in den Tabellen "Betroffene Software" und "Nicht betroffene Software" im Bulletin aufgeführt.
Bulletin-ID | Titel der Sicherheitslücke | CVE-ID | Bewertung der Ausnutzungsfähigkeit für die neueste Softwareversion | Ausnutzungsbewertung für ältere Softwarerelease | Bewertung der Denial-of-Service-Ausnutzung | Wichtige Hinweise |
---|---|---|---|---|---|---|
MS12-008 | Verwenden des Tastaturlayouts nach der Sicherheitsanfälligkeit | CVE-2012-0154 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht zutreffend | (Keine) |
MS12-008 | GDI-Zugriffsverletzung: Sicherheitsrisiko | CVE-2011-5046 | 2 . Exploit-Code wäre schwierig zu erstellen | 2 . Exploit-Code wäre schwierig zu erstellen | Dauerhaft | Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. |
MS12-009 | Sicherheitsanfälligkeit in AfdPoll bezüglich Rechteerweiterung | CVE-2012-0148 | 1 . Exploit-Code wahrscheinlich | 3 . Exploit-Code unwahrscheinlich | Dauerhaft | x64 ist ausnutzbar, x86 nicht. |
MS12-009 | Sicherheitsrisiko bei Erhöhung von Berechtigungen durch Hilfsfunktionstreiber | CVE-2012-0149 | Nicht betroffen | 1 . Exploit-Code wahrscheinlich | Dauerhaft | Nur Windows Server 2003 ist betroffen. |
MS12-010 | Sicherheitsanfälligkeit in HTML-Layout: Remotecodeausführung | CVE-2012-0011 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Temporäre Prozeduren | (Keine) |
MS12-010 | Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen durch Null-Byte | CVE-2012-0012 | 3 . Exploit-Code unwahrscheinlich | Nicht betroffen | Nicht zutreffend | Dies ist ein Sicherheitsrisiko bei der Offenlegung von Informationen. |
MS12-010 | Sicherheitsanfälligkeit in VML: Remotecodeausführung | CVE-2012-0155 | 1 . Exploit-Code wahrscheinlich | Nicht betroffen | Temporäre Prozeduren | (Keine) |
MS12-011 | XSS-Sicherheitsrisiko in inplview.aspx | CVE-2012-0017 | 1 . Exploit-Code wahrscheinlich | Nicht betroffen | Nicht zutreffend | (Keine) |
MS12-011 | XSS-Sicherheitsrisiko in themeweb.aspx | CVE-2012-0144 | 1 . Exploit-Code wahrscheinlich | Nicht betroffen | Nicht zutreffend | (Keine) |
MS12-011 | Sicherheitsanfälligkeit durch XSS in wizardlist.aspx | CVE-2012-0145 | 1 . Exploit-Code wahrscheinlich | Nicht betroffen | Nicht zutreffend | (Keine) |
MS12-012 | Sicherheitsanfälligkeit in farbe Systemsteuerung unsicheres Laden von Bibliotheken | CVE-2010-5082 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht zutreffend | Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. |
MS12-013 | Sicherheitsanfälligkeit in Msvcrt.dll Pufferüberlauf | CVE-2012-0150 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Temporäre Prozeduren | (Keine) |
MS12-014 | Indeo Audio Codec: Sicherheitsanfälligkeit beim Laden von Bibliotheken | CVE-2010-3138 | Nicht betroffen | 1 . Exploit-Code wahrscheinlich | Nicht zutreffend | Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. |
MS12-015 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im VSD-Dateiformat | CVE-2012-0019 | 1 : Code wahrscheinlich ausnutzen | Nicht betroffen | Nicht zutreffend | Dies betrifft Visio Viewer 2010 und Visio Viewer 2010 Service Pack 1 (die einzigen unterstützten Versionen von Visio Viewer). |
MS12-015 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im VSD-Dateiformat | CVE-2012-0020 | 1 : Code wahrscheinlich ausnutzen | Nicht betroffen | Nicht zutreffend | Dies betrifft Visio Viewer 2010 und Visio Viewer 2010 Service Pack 1 (die einzigen unterstützten Versionen von Visio Viewer). |
MS12-015 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im VSD-Dateiformat | CVE-2012-0136 | 3 : Exploitcode unwahrscheinlich | Nicht betroffen | Nicht zutreffend | Dies betrifft Visio Viewer 2010 und Visio Viewer 2010 Service Pack 1 (die einzigen unterstützten Versionen von Visio Viewer). |
MS12-015 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im VSD-Dateiformat | CVE-2012-0137 | 3 : Exploitcode unwahrscheinlich | Nicht betroffen | Nicht zutreffend | Dies betrifft Visio Viewer 2010 und Visio Viewer 2010 Service Pack 1 (die einzigen unterstützten Versionen von Visio Viewer). |
MS12-015 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im VSD-Dateiformat | CVE-2012-0138 | 3 : Exploitcode unwahrscheinlich | Nicht betroffen | Nicht zutreffend | Dies betrifft Visio Viewer 2010 und Visio Viewer 2010 Service Pack 1 (die einzigen unterstützten Versionen von Visio Viewer). |
MS12-016 | .NET Framework Sicherheitsrisiko für nicht verwaltete Objekte | CVE-2012-0014 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht zutreffend | (Keine) |
MS12-016 | .NET Framework Sicherheitsrisiko für Heapbeschädigung | CVE-2012-0015 | Nicht betroffen | 1 : Code wahrscheinlich ausnutzen | Nicht zutreffend | Dieses Sicherheitsrisiko wurde öffentlich bekannt gemacht. |
Betroffene Software und Downloadspeicherorte
In den folgenden Tabellen sind die Bulletins in der Reihenfolge der Hauptsoftwarekategorie und des Schweregrads aufgeführt.
Gewusst wie diese Tabellen verwenden?
Verwenden Sie diese Tabellen, um mehr über die Sicherheitsupdates zu erfahren, die Sie möglicherweise installieren müssen. Sie sollten jedes aufgeführte Softwareprogramm oder jede aufgeführte Komponente überprüfen, um festzustellen, ob Sicherheitsupdates für Ihre Installation gelten. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, wird das verfügbare Softwareupdate mit einem Link versehen, und der Schweregrad des Softwareupdates wird ebenfalls aufgeführt.
Hinweis Möglicherweise müssen Sie mehrere Sicherheitsupdates für ein einzelnes Sicherheitsrisiko installieren. Überprüfen Sie die gesamte Spalte für jeden aufgelisteten Bulletinbezeichner, um die Updates zu überprüfen, die Sie installieren müssen, basierend auf den Programmen oder Komponenten, die Sie auf Ihrem System installiert haben.
Windows-Betriebssystem und -Komponenten
Hinweise zu Windows Server 2008 und Windows Server 2008 R2
*Die Server Core-Installation ist betroffen. Dieses Update gilt mit dem gleichen Schweregrad für unterstützte Editionen von Windows Server 2008 oder Windows Server 2008 R2, unabhängig davon, ob sie mit der Server Core-Installationsoption installiert werden oder nicht. Weitere Informationen zu dieser Installationsoption finden Sie in den TechNet-Artikeln Verwalten einer Server Core-Installation und Wartung einer Server Core-Installation. Beachten Sie, dass die Server Core-Installationsoption nicht für bestimmte Editionen von Windows Server 2008 und Windows Server 2008 R2 gilt. Weitere Informationen finden Sie unter Vergleichen der Server Core-Installationsoptionen.
**Die Server Core-Installation ist nicht betroffen. Die von diesem Update behobenen Sicherheitsrisiken wirken sich nicht auf unterstützte Editionen von Windows Server 2008 oder Windows Server 2008 R2 aus, wie angegeben, wenn die Installation mit der Server Core-Installationsoption erfolgt. Weitere Informationen zu dieser Installationsoption finden Sie in den TechNet-Artikeln Verwalten einer Server Core-Installation und Wartung einer Server Core-Installation. Beachten Sie, dass die Server Core-Installationsoption nicht für bestimmte Editionen von Windows Server 2008 und Windows Server 2008 R2 gilt. Weitere Informationen finden Sie unter Vergleichen der Server Core-Installationsoptionen.
Die Server Core-Installation ist betroffen. Dieses Update gilt mit einem niedrigeren Schweregrad für unterstützte Editionen von Windows Server 2008 oder Windows Server 2008 R2, wie angegeben, wenn die Installation mit der Option Server Core-Installation verwendet wird. Weitere Informationen zu dieser Installationsoption finden Sie in den TechNet-Artikeln Verwalten einer Server Core-Installation und Wartung einer Server Core-Installation. Beachten Sie, dass die Server Core-Installationsoption nicht für bestimmte Editionen von Windows Server 2008 und Windows Server 2008 R2 gilt. Weitere Informationen finden Sie unter Vergleichen der Server Core-Installationsoptionen.
Hinweis für MS12-010
[1]Schweregradbewertungen gelten nicht für dieses Update für die angegebene Software, da die bekannten Angriffsvektoren für die in diesem Bulletin beschriebene Sicherheitsanfälligkeit in einer Standardkonfiguration blockiert sind. Microsoft empfiehlt jedoch, dass Kunden dieser Software dieses Sicherheitsupdate anwenden.
Hinweis für MS12-016
[1].NET Framework 4 und .NET Framework 4 Clientprofil betroffen. Die .NET Framework verteilbaren Pakete der Version 4 sind in zwei Profilen verfügbar: .NET Framework 4 und .NET Framework 4 Clientprofil. .NET Framework 4-Clientprofil ist eine Teilmenge von .NET Framework 4. Die in diesem Update behobene Sicherheitsanfälligkeit betrifft sowohl .NET Framework 4 als auch .NET Framework 4-Clientprofil. Weitere Informationen finden Sie im MSDN-Artikel Installieren des .NET Framework.
Weitere Updatedateien unter demselben Bulletinbezeichner finden Sie unter anderen Softwarekategorien in diesem Abschnitt, Betroffene Software und Downloadspeicherorte. Dieses Bulletin umfasst mehrere Softwarekategorien.
Microsoft Office-Suiten und -Software
Andere Microsoft Office-Software | |
---|---|
Bulletinbezeichner | MS12-015 |
Bewertung des Aggregierten Schweregrads | Wichtig |
Microsoft Visio Viewer 2010 und Microsoft Visio Viewer 2010 Service Pack 1 (32-Bit-Edition) | Microsoft Visio Viewer 2010 und Microsoft Visio Viewer 2010 Service Pack 1 (32-Bit-Edition) (KB2597170) (Wichtig) |
Microsoft Visio Viewer 2010 und Microsoft Visio Viewer 2010 Service Pack 1 (64-Bit-Edition) | Microsoft Visio Viewer 2010 und Microsoft Visio Viewer 2010 Service Pack 1 (64-Bit-Edition) (KB2597170) (Wichtig) |
Microsoft Server-Software
Microsoft SharePoint Server | |
---|---|
Bulletinbezeichner | MS12-011 |
Bewertung des Aggregierten Schweregrads | Wichtig |
Microsoft SharePoint Server 2010 und Microsoft SharePoint Server 2010 Service Pack 1 | Microsoft SharePoint Server 2010 und Microsoft SharePoint Server 2010 Service Pack 1 (moss) (KB2597124) (Wichtig) |
Microsoft SharePoint Foundation | |
Bulletinbezeichner | MS12-011 |
Bewertung des Aggregierten Schweregrads | Wichtig |
Microsoft SharePoint Foundation 2010 und Microsoft SharePoint Foundation 2010 Service Pack 1 | Microsoft SharePoint Foundation 2010 und Microsoft SharePoint Foundation 2010 Service Pack 1 (sts) (KB2553413) (Wichtig) |
Microsoft-Entwicklertools und -software
Microsoft Silverlight | |
---|---|
Bulletinbezeichner | MS12-016 |
Bewertung des Aggregierten Schweregrads | Kritisch |
Microsoft Silverlight 4 | Microsoft Silverlight 4 bei Installation auf Mac (KB2668562) (Kritisch) Microsoft Silverlight 4 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Clients (KB2668562) (Kritisch) Microsoft Silverlight 4 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Servern (KB2668562) (Kritisch) |
Hinweis für MS12-016
Weitere Updatedateien unter demselben Bulletinbezeichner finden Sie unter anderen Softwarekategorien in diesem Abschnitt, Betroffene Software und Downloadspeicherorte. Dieses Bulletin umfasst mehrere Softwarekategorien.
Erkennungs- und Bereitstellungstools und Anleitungen
Security Central
Verwalten Sie die Software- und Sicherheitsupdates, die Sie auf den Servern, Desktops und mobilen Computern in Ihrem organization bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Das TechNet Security Center bietet zusätzliche Informationen zur Sicherheit in Microsoft-Produkten. Verbraucher können Security At Home besuchen, wo diese Informationen auch verfügbar sind, indem sie auf "Neueste Sicherheits-Updates" klicken.
Sicherheitsupdates sind über Microsoft Update und Windows Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "Sicherheitsupdate" ausführen.
Für Kunden von Microsoft Office für Mac kann Microsoft AutoUpdate für Mac dazu beitragen, Ihre Microsoft-Software auf dem neuesten Stand zu halten. Weitere Informationen zur Verwendung von Microsoft AutoUpdate für Mac finden Sie unter Automatisches Überprüfen auf Softwareupdates.
Schließlich können Sicherheitsupdates aus dem Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog bietet einen durchsuchbaren Katalog von Inhalten, die über Windows Update und Microsoft Update zur Verfügung gestellt werden, einschließlich Sicherheitsupdates, Treibern und Service Packs. Wenn Sie die Security Bulletin-Nummer (z. B. "MS07-036") verwenden, können Sie alle relevanten Updates ihrem Warenkorb (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog finden Sie in den häufig gestellten Fragen zum Microsoft Update-Katalog.
Leitfaden zur Erkennung und Bereitstellung
Microsoft bietet Anleitungen zur Erkennung und Bereitstellung von Sicherheitsupdates. Dieser Leitfaden enthält Empfehlungen und Informationen, die IT-Experten dabei helfen können, zu verstehen, wie verschiedene Tools für die Erkennung und Bereitstellung von Sicherheitsupdates verwendet werden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 961747.
Microsoft Baseline Security Analyzer
Mit dem Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates sowie auf häufige Sicherheitsfehlkonfigurationen überprüfen. Weitere Informationen zu MBSA finden Sie unter Microsoft Baseline Security Analyzer.
Windows Server Update Services
Mithilfe von Windows Server Update Services (WSUS) können Administratoren schnell und zuverlässig die neuesten wichtigen Updates und Sicherheitsupdates für Microsoft Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 auf Microsoft Windows 2000 und höher bereitstellen.
Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie unter Windows Server Update Services.
System Center Configuration Manager 2007
Configuration Manager 2007 Softwareupdateverwaltung vereinfacht die komplexe Aufgabe der Bereitstellung und Verwaltung von Updates für IT-Systeme im gesamten Unternehmen. Mit Configuration Manager 2007 können IT-Administratoren Updates von Microsoft-Produkten auf einer Vielzahl von Geräten bereitstellen, darunter Desktops, Laptops, Server und mobile Geräte.
Bei der automatisierten Sicherheitsrisikobewertung in Configuration Manager 2007 werden Anforderungen an Updates und Berichte zu empfohlenen Aktionen ermittelt. Die Softwareupdateverwaltung in Configuration Manager 2007 basiert auf Microsoft Windows Software Update Services (WSUS), einer bewährten Updateinfrastruktur, die IT-Administratoren weltweit vertraut ist. Weitere Informationen dazu, wie Administratoren Configuration Manager 2007 zum Bereitstellen von Updates verwenden können, finden Sie unter Softwareupdateverwaltung. Weitere Informationen zu Configuration Manager finden Sie unter System Center Configuration Manager.
Systems Management Server 2003
Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung für die Verwaltung von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und eine kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimaler Unterbrechung für Endbenutzer durchführen.
Hinweis System Management Server 2003 wird seit dem 12. Januar 2010 nicht mehr unterstützt. Weitere Informationen zu Produktlebenszyklus finden Sie unter Microsoft-Support Lifecycle. Die nächste Version von SMS, System Center Configuration Manager 2007, ist jetzt verfügbar. Weitere Informationen finden Sie im vorherigen Abschnitt System Center Configuration Manager 2007.
Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie unter Szenarien und Verfahren für Microsoft Systems Management Server 2003: Softwareverteilung und Patchverwaltung. Informationen zu SMS finden Sie im Microsoft Systems Management Server TechCenter.
Hinweis SMS verwendet die Microsoft Baseline Security Analyzer, um umfassende Unterstützung für die Erkennung und Bereitstellung von Security Bulletin-Updates bereitzustellen. Einige Softwareupdates werden von diesen Tools möglicherweise nicht erkannt. Administratoren können in diesen Fällen die Inventurfunktionen von SMS verwenden, um Updates auf bestimmte Systeme zu richten. Weitere Informationen zu diesem Verfahren finden Sie unter Bereitstellen von Software Updates Verwenden des SMS-Softwareverteilungsfeatures. Einige Sicherheitsupdates erfordern Administratorrechte nach einem Neustart des Systems. Administratoren können das Bereitstellungstool für erhöhte Rechte (verfügbar im SMS 2003 Administration Feature Pack) verwenden, um diese Updates zu installieren.
Aktualisieren der Kompatibilitätsauswertung und des Anwendungskompatibilitäts-Toolkits
Updates häufig in die gleichen Dateien und Registrierungseinstellungen schreiben, die für die Ausführung Ihrer Anwendungen erforderlich sind. Dies kann Inkompatibilitäten auslösen und die Zeit für die Bereitstellung von Sicherheitsupdates erhöhen. Sie können das Testen und Überprüfen von Windows-Updates für installierte Anwendungen mit den Komponenten für die Updatekompatibilitätsauswertung optimieren, die im Application Compatibility Toolkit enthalten sind.
Das Application Compatibility Toolkit (ACT) enthält die erforderlichen Tools und Dokumentationen, um Anwendungskompatibilitätsprobleme zu bewerten und zu beheben, bevor Sie Windows Vista, eine Windows Update, ein Microsoft-Sicherheitsupdate oder eine neue Version von Windows Internet Explorer in Ihrer Umgebung bereitstellen.
Sonstige Informationen
Microsoft Windows-Tool zum Entfernen bösartiger Software
Microsoft hat eine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software auf Windows Update, Microsoft Update, Windows Server Update Services und dem Download Center veröffentlicht.
Nicht sicherheitsrelevante Updates auf MU, WU und WSUS
Informationen zu nicht sicherheitsrelevanten Releases zu Windows Update und Microsoft Update finden Sie unter:
- Microsoft Knowledge Base-Artikel 894199: Beschreibung der Softwareupdatedienste und Windows Server Update Services Änderungen am Inhalt. Schließt alle Windows-Inhalte ein.
- Updates aus den letzten Monaten für Windows Server Update Services. Zeigt alle neuen, überarbeiteten und erneut veröffentlichten Updates für andere Microsoft-Produkte als Microsoft Windows an.
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft vor jedem monatlichen Release von Sicherheitsupdates Sicherheitsinformationen für wichtige Sicherheitssoftwareanbieter bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden aktualisierten Schutz über ihre Sicherheitssoftware oder Geräte wie Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Eindringschutzsysteme bereitzustellen. Um festzustellen, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die von Programmpartnern bereitgestellten Aktiven Schutzwebsites, die unter Microsoft Active Protections Program (MAPP)-Partner aufgeführt sind.
Sicherheitsstrategien und Community
Strategien für die Updateverwaltung
Der Sicherheitsleitfaden für die Updateverwaltung enthält zusätzliche Informationen zu den bewährten Empfehlungen von Microsoft für die Anwendung von Sicherheitsupdates.
Abrufen anderer sicherheitsrelevanter Updates
Updates für andere Sicherheitsprobleme sind an den folgenden Speicherorten verfügbar:
- Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) suche nach "Sicherheitsupdate".
- Updates für Consumerplattformen sind über Microsoft Update verfügbar.
- Sie können die in diesem Monat angebotenen Sicherheitsupdates auf Windows Update im Download center on Security and Critical Releases ISO CD Image files abrufen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.
IT-Pro-Sicherheitscommunity
Lernen Sie, die Sicherheit zu verbessern und Ihre IT-Infrastruktur zu optimieren, und nehmen Sie mit anderen IT-Experten an Sicherheitsthemen in der IT Pro Security Community teil.
Danksagungen
Microsoft dankt ihnen für die Zusammenarbeit mit uns zum Schutz von Kunden:
- Tarjei Mandt von Azimuth Security für den Hinweis auf ein in MS12-008 beschriebenes Problem
- Tarjei Mandt von Azimuth Security für den Hinweis auf zwei in MS12-009 beschriebene Probleme
- Jan Schejbal für den Hinweis auf ein in MS12-010 beschriebenes Problem
- Stephen Weniger von Harmony Security in Zusammenarbeit mit der Zero Day Initiativevon TippingPoint zum Melden von zwei in MS12-010 beschriebenen Problemen
- Jason Hullinger von HP Cloud Services für den Hinweis auf ein in MS12-010 beschriebenes Problem
- John Hollenberger für den Hinweis auf ein in MS12-011 beschriebenes Problem
- Rocco Calvi von stratsec für den Hinweis auf ein in MS12-011 beschriebenes Problem
- Giorgio Fedon von Minded Security für die Zusammenarbeit mit uns an einem Defense-in-Depth-Update in MS12-011
- Alexander Gavrun in Zusammenarbeit mit der Zero Day Initiativevon TippingPoint für den Hinweis auf ein in MS12-013 beschriebenes Problem
- Xin Ouyang von Palo Alto Networks für den Hinweis auf fünf in MS12-015 beschriebene Probleme
- Jeroen Frijters von Sumatra für den Hinweis auf ein in MS12-016 beschriebenes Problem
Support
- Die aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen haben ihren Supportlebenszyklus hinter sich. Um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.
- Kunden in den USA und Kanada können technischen Support vom Sicherheitssupport oder 1-866-PCSAFETY (1-866-727-2338) erhalten. Für Supportanrufe, die Sicherheitsupdates zugeordnet sind, fallen keine Gebühren an. Weitere Informationen zu den verfügbaren Supportoptionen finden Sie unter Microsoft-Hilfe und -Support.
- Internationale Kunden können Unterstützung von ihren lokalen Microsoft-Niederlassungen erhalten. Es fallen keine Gebühren für den Support an, der mit Sicherheitsupdates verknüpft ist. Weitere Informationen zur Kontaktaufnahme mit Microsoft für Supportprobleme finden Sie unter Internationale Hilfe und Support.
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (14. Februar 2012): Bulletin Summary veröffentlicht.
Gebaut am 2014-04-18T13:49:36Z-07:00