Microsoft Security Bulletin Summary für Juni 2012

Veröffentlicht: 12. Juni 2012

Version: 1.0

In diesem Bulletin Summary sind die sicherheitsrelevanten Bulletins aufgeführt, die im Juni 2012 veröffentlicht wurden.

Mit der Veröffentlichung der Security Bulletins für Juni 2012 ersetzt dieses Bulletin Summary die bulletin advance notification, die ursprünglich am 7. Juni 2012 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification Service finden Sie unter Microsoft Security Bulletin Advance Notification.

Informationen zum Empfangen automatischer Benachrichtigungen, wenn Microsoft-Sicherheitsbulletins ausgegeben werden, finden Sie unter Technische Sicherheitsbenachrichtigungen von Microsoft.

Microsoft hostet am 13. Juni 2012 um 11:00 Uhr Pazifikzeit (USA & Kanada) einen Webcast, um Kundenfragen zu diesen Bulletins zu beantworten. Registrieren Sie sich jetzt für den Juni Security Bulletin-Webcast. Nach diesem Datum ist dieser Webcast bei Bedarf verfügbar. Weitere Informationen finden Sie unter Microsoft Security Bulletin Zusammenfassungen und Webcasts.

Microsoft stellt auch Informationen bereit, um Kunden bei der Priorisierung monatlicher Sicherheitsupdates mit allen nicht sicherheitsrelevanten Updates zu unterstützen, die am selben Tag wie die monatlichen Sicherheitsupdates veröffentlicht werden. Weitere Informationen finden Sie im Abschnitt Weitere Informationen.

Bulletin-Informationen

Zusammenfassungen von Führungskräften

In der folgenden Tabelle sind die Sicherheitsbulletins für diesen Monat in der Reihenfolge des Schweregrads zusammengefasst.

Ausführliche Informationen zur betroffenen Software finden Sie im nächsten Abschnitt Betroffene Software und Downloadspeicherorte.

Bulletin-ID Titel und Zusammenfassung des Bulletins Maximale Schweregradbewertung und Auswirkungen auf Sicherheitsrisiken Neustartanforderung Betroffene Software
MS12-036 Sicherheitsanfälligkeit in Remotedesktop kann Remotecodeausführung (2685939) zulassen \ \ Dieses Sicherheitsupdate behebt ein privat gemeldetes Sicherheitsrisiko im Remotedesktopprotokoll. Die Sicherheitsanfälligkeit kann die Remotecodeausführung ermöglichen, wenn ein Angreifer eine Sequenz speziell gestalteter RDP-Pakete an ein betroffenes System sendet. Standardmäßig ist das Remotedesktopprotokoll (RDP) unter keinem Windows-Betriebssystem aktiviert. Systeme, für die RDP nicht aktiviert ist, sind nicht gefährdet. Kritisch \ Remotecodeausführung Neustart erforderlich Microsoft Windows
MS12-037 Kumulatives Sicherheitsupdate für Internet Explorer (2699988) \ \ Dieses Sicherheitsupdate behebt eine öffentlich offenbarte und zwölf privat gemeldete Sicherheitsrisiken in Internet Explorer. Die schwerwiegendsten Sicherheitsrisiken können die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mithilfe von Internet-Explorer anschaut. Ein Angreifer, der eine dieser Sicherheitsrisiken erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. Kritisch \ Remotecodeausführung Neustart erforderlich Microsoft Windows,\ Internet Explorer
MS12-038 Sicherheitsanfälligkeit in .NET Framework kann Remotecodeausführung (2706726) zulassen \ \ Dieses Sicherheitsupdate behebt ein privat gemeldetes Sicherheitsrisiko in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann die Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mithilfe eines Webbrowsers anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. Die Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen der Codezugriffssicherheit (Code Access Security, CAS) zu umgehen. In einem Webbrowsen-Angriffsszenario kann ein Angreifer eine Website hosten, die eine Webseite enthält, die zum Ausnutzen dieser Sicherheitsanfälligkeit verwendet wird. Darüber hinaus können kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch dieser Websites zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die Benutzer zur Website des Angreifers führt. Kritisch \ Remotecodeausführung Möglicherweise muss neu gestartet werden. Microsoft Windows, Microsoft .NET Framework
MS12-039 Sicherheitsrisiken in Lync können Remotecodeausführung (2707956) zulassen \ \ Dieses Sicherheitsupdate behebt eine öffentlich offenbarte Sicherheitsanfälligkeit und drei privat gemeldete Sicherheitsrisiken in Microsoft Lync. Die schwerwiegendsten Sicherheitsrisiken können die Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, die speziell gestaltete TrueType-Schriftarten enthalten. Wichtig \ Remotecodeausführung Möglicherweise muss neu gestartet werden. Microsoft Lync
MS12-040 Sicherheitsrisiko in Microsoft Dynamics AX Enterprise Portal kann Rechteerweiterung zulassen (2709100) \ \ Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitslücke in Microsoft Dynamics AX Enterprise Portal. Die Sicherheitsanfälligkeit kann rechteerweiterungen ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt oder eine speziell gestaltete Website besucht. In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine E-Mail-Nachricht mit der speziell gestalteten URL an den Benutzer der Zielwebsite von Microsoft Dynamics AX Enterprise Portal sendet und den Benutzer dazu verredet, auf die speziell gestaltete URL zu klicken. Internet Explorer 8 und Internet Explorer 9 Benutzer, die in der Internetzone zu einer Microsoft Dynamics AX Enterprise Portal-Website navigieren, haben ein geringeres Risiko. Standardmäßig verhindert der XSS-Filter in Internet Explorer 8 und Internet Explorer 9 diesen Angriff in der Internetzone. Der XSS-Filter in Internet Explorer 8 und Internet Explorer 9 ist jedoch in der Intranetzone nicht standardmäßig aktiviert. Wichtig \ Rechteerweiterung Möglicherweise muss neu gestartet werden. Microsoft Dynamics AX
MS12-041 Sicherheitsrisiken in Windows Kernel-Mode-Treibern können rechteerweiterungen (2709162) zulassen \ \ Dieses Sicherheitsupdate behebt fünf privat gemeldete Sicherheitsrisiken in Microsoft Windows. Die Sicherheitsrisiken können rechteerweiterungen ermöglichen, wenn sich ein Angreifer bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsrisiken auszunutzen. Wichtig \ Rechteerweiterung Neustart erforderlich Microsoft Windows
MS12-042 Sicherheitsrisiken im Windows-Kernel können rechteerweiterungen (2711167) zulassen \ \ Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitslücke und eine öffentlich offenbarte Sicherheitslücke in Microsoft Windows. Die Sicherheitsrisiken können rechteerweiterungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, die die Sicherheitsanfälligkeit ausnutzt. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht remote oder von anonymen Benutzern ausgenutzt werden. Wichtig \ Rechteerweiterung Neustart erforderlich Microsoft Windows

Ausnutzbarkeitsindex

Die folgende Tabelle enthält eine Bewertung der Ausnutzbarkeit der einzelnen Sicherheitsrisiken, die in diesem Monat behoben wurden. Die Sicherheitsrisiken werden in der Reihenfolge der Bulletin-ID und dann der CVE-ID aufgeführt. Nur Sicherheitsrisiken mit dem Schweregrad Kritisch oder Wichtig in den Bulletins sind enthalten.

Gewusst wie diese Tabelle verwenden?

In dieser Tabelle erfahren Sie mehr über die Wahrscheinlichkeit von Codeausführung und Denial-of-Service-Exploits innerhalb von 30 Tagen nach der Veröffentlichung des Security Bulletins für jedes Sicherheitsupdate, das Sie möglicherweise installieren müssen. Überprüfen Sie jede der folgenden Bewertungen gemäß Ihrer spezifischen Konfiguration, um Ihre Bereitstellung der Updates dieses Monats zu priorisieren. Weitere Informationen dazu, was diese Bewertungen bedeuten und wie sie bestimmt werden, finden Sie unter Microsoft Exploitability Index.

In den folgenden Spalten bezieht sich "Neueste Softwareversion" auf die Betreffsoftware, und "Ältere Softwareversionen" bezieht sich auf alle älteren unterstützten Versionen der Betreffsoftware, wie in den Tabellen "Betroffene Software" und "Nicht betroffene Software" im Bulletin aufgeführt.

Bulletin-ID Titel der Sicherheitslücke CVE-ID Bewertung der Ausnutzungsfähigkeit für die neueste Softwareversion Ausnutzungsbewertung für ältere Softwarerelease Bewertung der Denial-of-Service-Ausnutzung Wichtige Hinweise
MS12-036 Sicherheitsanfälligkeit im Remotedesktopprotokoll CVE-2012-0173 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Dauerhaft (Keine)
MS12-037 Center-Element: Sicherheitsanfälligkeit in Remotecodeausführung CVE-2012-1523 Nicht betroffen 1 . Exploit-Code wahrscheinlich Temporäre Prozeduren (Keine)
MS12-037 Sicherheitsanfälligkeit in HTML-Bereinigung CVE-2012-1858 3 . Exploit-Code unwahrscheinlich 3 . Exploit-Code unwahrscheinlich Nicht verfügbar Dies ist ein Sicherheitsrisiko bei der Offenlegung von Informationen. MS12-039 behebt dieses Sicherheitsrisiko ebenfalls.
MS12-037 Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen durch Null-Byte CVE-2012-1873 3 . Exploit-Code unwahrscheinlich 3 . Exploit-Code unwahrscheinlich Nicht verfügbar Dies ist ein Sicherheitsrisiko bei der Offenlegung von Informationen.
MS12-037 Sicherheitsanfälligkeit in der Entwicklersymbolleiste: Remotecodeausführung CVE-2012-1874 1 . Exploit-Code wahrscheinlich 3 . Exploit-Code unwahrscheinlich Temporäre Prozeduren (Keine)
MS12-037 Sicherheitsanfälligkeit bei der Remotecodeausführung derselben ID-Eigenschaft CVE-2012-1875 Nicht betroffen 1 . Exploit-Code wahrscheinlich Temporäre Prozeduren Microsoft ist sich der begrenzten Angriffe bewusst, die versuchen, die Sicherheitsanfälligkeit auszunutzen.
MS12-037 Sicherheitsrisiko bei Remotecodeausführung des Col-Elements CVE-2012-1876 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Temporäre Prozeduren (Keine)
MS12-037 Sicherheitsanfälligkeit beim Ändern von Remotecode im Title-Element CVE-2012-1877 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Temporäre Prozeduren (Keine)
MS12-037 OnBeforeDeactivate-Ereignis: Sicherheitsanfälligkeit bezüglich Remotecodeausführung CVE-2012-1878 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Temporäre Prozeduren (Keine)
MS12-037 insertAdjacentText: Sicherheitsanfälligkeit bezüglich Remotecodeausführung CVE-2012-1879 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Temporäre Prozeduren (Keine)
MS12-037 insertRow Remote Code Execution Vulnerability (Sicherheitsanfälligkeit in Remotecodeausführung) CVE-2012-1880 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Temporäre Prozeduren (Keine)
MS12-037 OnRowsInserted-Ereignis: Sicherheitsanfälligkeit bezüglich Remotecodeausführung CVE-2012-1881 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Temporäre Prozeduren (Keine)
MS12-038 Sicherheitsanfälligkeit in .NET Framework Speicherzugriff CVE-2012-1855 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS12-039 Sicherheitsanfälligkeit bei der TrueType-Schriftartanalyse CVE-2011-3402 3 . Exploit-Code unwahrscheinlich Nicht betroffen Dauerhaft Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben.
MS12-039 Sicherheitsanfälligkeit bei der TrueType-Schriftartanalyse CVE-2012-0159 3 : Exploitcode unwahrscheinlich Nicht betroffen Dauerhaft (Keine)
MS12-039 Sicherheitsanfälligkeit beim Laden unsicherer Bibliotheken in Lync CVE-2012-1849 1 : Code wahrscheinlich ausnutzen Nicht betroffen Nicht verfügbar (Keine)
MS12-039 Sicherheitsanfälligkeit in HTML-Bereinigung CVE-2012-1858 3 : Exploitcode unwahrscheinlich 3 : Exploitcode unwahrscheinlich Nicht verfügbar Dies ist eine Sicherheitsanfälligkeit bei der Offenlegung von Informationen. MS12-037 behebt auch dieses Sicherheitsrisiko.
MS12-040 Dynamics AX Enterprise Portal XSS-Sicherheitsrisiko CVE-2012-1857 1 : Code wahrscheinlich ausnutzen Nicht betroffen Nicht verfügbar (Keine)
MS12-041 Sicherheitsrisiko bei der Behandlung von Zeichenfolgen-Atom-Klassennamen CVE-2012-1864 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Dauerhaft (Keine)
MS12-041 Sicherheitsrisiko bei der Behandlung von Zeichenfolgen-Atom-Klassennamen CVE-2012-1865 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Dauerhaft (Keine)
MS12-041 Sicherheitsrisiko bei der Behandlung von Atomnamen im Zwischenablageformat CVE-2012-1866 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Dauerhaft (Keine)
MS12-041 Sicherheitsrisiko für ganzzahligen Überlauf von Schriftartressourcen refcount CVE-2012-1867 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Dauerhaft (Keine)
MS12-041 Win32k.sys Race Condition-Sicherheitsrisiko CVE-2012-1868 Nicht betroffen 1 : Code wahrscheinlich ausnutzen Dauerhaft (Keine)
MS12-042 Sicherheitsanfälligkeit bei Speicherbeschädigung im Benutzermodusplaner CVE-2012-0217 1 : Code wahrscheinlich ausnutzen Nicht betroffen Dauerhaft (Keine)
MS12-042 BIOS-ROM-Sicherheitsrisiko aufgrund von Beschädigung CVE-2012-1515 Nicht betroffen 1 : Code wahrscheinlich ausnutzen Dauerhaft Dieses Sicherheitsrisiko wurde öffentlich bekannt gemacht.

Betroffene Software und Downloadspeicherorte

In den folgenden Tabellen sind die Bulletins in der Reihenfolge der Hauptsoftwarekategorie und des Schweregrads aufgeführt.

Gewusst wie diese Tabellen verwenden?

Verwenden Sie diese Tabellen, um mehr über die Sicherheitsupdates zu erfahren, die Sie möglicherweise installieren müssen. Sie sollten jedes aufgeführte Softwareprogramm oder jede aufgeführte Komponente überprüfen, um festzustellen, ob Sicherheitsupdates für Ihre Installation gelten. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, wird das verfügbare Softwareupdate mit einem Link versehen, und der Schweregrad des Softwareupdates wird ebenfalls aufgeführt.

Hinweis Möglicherweise müssen Sie mehrere Sicherheitsupdates für ein einzelnes Sicherheitsrisiko installieren. Überprüfen Sie die gesamte Spalte für jeden aufgelisteten Bulletinbezeichner, um die Updates zu überprüfen, die Sie installieren müssen, basierend auf den Programmen oder Komponenten, die Sie auf Ihrem System installiert haben.

Windows-Betriebssystem und -Komponenten

Windows XP
Bulletinbezeichner MS12-036 MS12-037 MS12-038 MS12-041 MS12-042
Bewertung des Aggregierten Schweregrads Moderat Kritisch Kritisch Wichtig Wichtig
Windows XP Service Pack 3 Windows XP Service Pack 3 (KB2685939) (Mittel) Internet Explorer 6 (KB2699988) (Kritisch) Internet Explorer 7 (KB2699988) (Kritisch) Internet Explorer 8 (KB2699988) (Kritisch) Microsoft .NET Framework 2.0 Service Pack 2 (KB2686828) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) Windows XP Service Pack 3 (KB2709162) (Wichtig) Windows XP Service Pack 3 (KB2707511) (Wichtig)
Windows XP Professional x64 Edition Service Pack 2 Windows XP Professional x64 Edition Service Pack 2 (KB2685939) (Mittel) Internet Explorer 6 (KB2699988) (Kritisch) Internet Explorer 7 (KB2699988) (Kritisch) Internet Explorer 8 (KB2699988) (Kritisch) Microsoft .NET Framework 2.0 Service Pack 2 (KB2686828) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) Windows XP Professional x64 Edition Service Pack 2 (KB2709162) (Wichtig) Nicht zutreffend
Windows Server 2003
Bulletinbezeichner MS12-036 MS12-037 MS12-038 MS12-041 MS12-042
Bewertungdes Aggregierten Schweregrads Kritisch Moderat Kritisch Wichtig Wichtig
Windows Server 2003 Service Pack 2 Windows Server 2003 Service Pack 2 (KB2685939) (Kritisch) Internet Explorer 6 (KB2699988) (Mittel) Internet Explorer 7 (KB2699988) (Mittel) Internet Explorer 8 (KB2699988) (Mittel) Microsoft .NET Framework 2.0 Service Pack 2 (KB2686828) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) Windows Server 2003 Service Pack 2 (KB2709162) (Wichtig) Windows Server 2003 Service Pack 2 (KB2707511) (Wichtig)
Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 (KB2685939) (Kritisch) Internet Explorer 6 (KB2699988) (Mittel) Internet Explorer 7 (KB2699988) (Mittel) Internet Explorer 8 (KB2699988) (Mittel) Microsoft .NET Framework 2.0 Service Pack 2 (KB2686828) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) Windows Server 2003 x64 Edition Service Pack 2 (KB2709162) (Wichtig) Nicht verfügbar
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Windows Server 2003 mit SP2 für Itanium-basierte Systeme (KB2685939) (Kritisch) Internet Explorer 6 (KB2699988) (Mittel) Internet Explorer 7 (KB2699988) (Mittel) Microsoft .NET Framework 2.0 Service Pack 2 (KB2686828) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (KB2709162) (Wichtig) Nicht zutreffend
Windows Vista
Bulletinbezeichner MS12-036 MS12-037 MS12-038 MS12-041 MS12-042
Bewertung des Aggregierten Schweregrads Moderat Kritisch Kritisch Wichtig Keine
Windows Vista Service Pack 2 Windows Vista Service Pack 2 (KB2685939) (Mittel) Internet Explorer 7 (KB2699988) (Kritisch) Internet Explorer 8 (KB2699988) (Kritisch) Internet Explorer 9 (KB2699988) (Kritisch) Microsoft .NET Framework 2.0 Service Pack 2 (KB2686833) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) Windows Vista Service Pack 2 (KB2709162) (Wichtig) Nicht verfügbar
Windows Vista x64 Edition Service Pack 2 Windows Vista x64 Edition Service Pack 2 (KB2685939) (Mittel) Internet Explorer 7 (KB2699988) (Kritisch) Internet Explorer 8 (KB2699988) (Kritisch) Internet Explorer 9 (KB2699988) (Kritisch) Microsoft .NET Framework 2.0 Service Pack 2 (KB2686833) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) Windows Vista x64 Edition Service Pack 2 (KB2709162) (Wichtig) Nicht zutreffend
Windows Server 2008
Bulletinbezeichner MS12-036 MS12-037 MS12-038 MS12-041 MS12-042
Bewertung des Aggregierten Schweregrads Kritisch Moderat Kritisch Wichtig Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (KB2685939) (Kritisch) Internet Explorer 7 (KB2699988) (Mittel) Internet Explorer 8 (KB2699988) (Mittel) Internet Explorer 9 (KB2699988) (Mittel) Microsoft .NET Framework 2.0 Service Pack 2 (KB2686833) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (KB2709162) (Wichtig) Nicht verfügbar
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Windows Server 2008 für x64-basierte Systeme Service Pack 2 (KB2685939) (Kritisch) Internet Explorer 7 (KB2699988) (Mittel) Internet Explorer 8 (KB2699988) (Mittel) Internet Explorer 9 (KB2699988) (Mittel) Microsoft .NET Framework 2.0 Service Pack 2 (KB2686833) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (KB2709162) (Wichtig) Nicht verfügbar
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (KB2685939) (Kritisch) Internet Explorer 7 (KB2699988) (Mittel) Microsoft .NET Framework 2.0 Service Pack 2 (KB2686833) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (KB2709162) (Wichtig) Nicht verfügbar
Windows 7
Bulletinbezeichner MS12-036 MS12-037 MS12-038 MS12-041 MS12-042
Bewertung des Aggregierten Schweregrads Kritisch Kritisch Kritisch Wichtig Wichtig
Windows 7 für 32-Bit-Systeme Windows 7 für 32-Bit-Systeme (KB2685939) (Mittel) Internet Explorer 8 (KB2699988) (Kritisch) Internet Explorer 9 (KB2699988) (Kritisch) Microsoft .NET Framework 3.5.1 (KB2686830) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) Windows 7 für 32-Bit-Systeme (KB2709162) (Wichtig) Nicht verfügbar
Windows 7 für 32-Bit-Systeme Service Pack 1 Windows 7 für 32-Bit-Systeme Service Pack 1 (KB2685939) (Kritisch) Internet Explorer 8 (KB2699988) (Kritisch) Internet Explorer 9 (KB2699988) (Kritisch) Microsoft .NET Framework 3.5.1 (KB2686831) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (KB2709162) (Wichtig) Nicht verfügbar
Windows 7 für x64-basierte Systeme Windows 7 für x64-basierte Systeme (KB2685939) (Mittel) Internet Explorer 8 (KB2699988) (Kritisch) Internet Explorer 9 (KB2699988) (Kritisch) Microsoft .NET Framework 3.5.1 (KB2686830) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) Windows 7 für x64-basierte Systeme (KB2709162) (Wichtig) Windows 7 für x64-basierte Systeme (KB2709715) (Wichtig)
Windows 7 für x64-basierte Systeme Service Pack 1 Windows 7 für x64-basierte Systeme Service Pack 1 (KB2685939) (Kritisch) Internet Explorer 8 (KB2699988) (Kritisch) Internet Explorer 9 (KB2699988) (Kritisch) Microsoft .NET Framework 3.5.1 (KB2686831) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (KB2709162) (Wichtig) Windows 7 für x64-basierte Systeme Service Pack 1 (KB2709715) (Wichtig)
Windows Server 2008 R2
Bulletinbezeichner MS12-036 MS12-037 MS12-038 MS12-041 MS12-042
Bewertung des Aggregierten Schweregrads Kritisch Moderat Kritisch Wichtig Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Windows Server 2008 R2 für x64-basierte Systeme (KB2685939) (Kritisch) Internet Explorer 8 (KB2699988) (Mittel) Internet Explorer 9 (KB2699988) (Mittel) Microsoft .NET Framework 3.5.1 (KB2686830) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) Windows Server 2008 R2 für x64-basierte Systeme (KB2709162) (Wichtig) Windows Server 2008 R2 für x64-basierte Systeme (KB2709715) (Wichtig)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (KB2685939) (Kritisch) Internet Explorer 8 (KB2699988) (Mittel) Internet Explorer 9 (KB2699988) (Mittel) Microsoft .NET Framework 3.5.1 (KB2686831) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (KB2709162) (Wichtig) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (KB2709715) (Wichtig)
Windows Server 2008 R2 für Itanium-basierte Systeme Windows Server 2008 R2 für Itanium-basierte Systeme (KB2685939) (Kritisch) Internet Explorer 8 (KB2699988) (Mittel) Microsoft .NET Framework 3.5.1 (KB2686830) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) Windows Server 2008 R2 für Itanium-basierte Systeme (KB2709162) (Wichtig) Nicht verfügbar
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (KB2685939) (Kritisch) Internet Explorer 8 (KB2699988) (Mittel) Microsoft .NET Framework 3.5.1 (KB2686831) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (KB2709162) (Wichtig) Nicht verfügbar
Server Core-Installationsoption
Bulletinbezeichner MS12-036 MS12-037 MS12-038 MS12-041 MS12-042
Bewertung des Aggregierten Schweregrads Kritisch Keine Kritisch Wichtig Wichtig
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (KB2685939) (Kritisch) Nicht verfügbar Nicht verfügbar Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (KB2709162) (Wichtig) Nicht verfügbar
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Windows Server 2008 für x64-basierte Systeme Service Pack 2 (KB2685939) (Kritisch) Nicht verfügbar Nicht verfügbar Windows Server 2008 für x64-basierte Systeme Service Pack 2 (KB2709162) (Wichtig) Nicht verfügbar
Windows Server 2008 R2 für x64-basierte Systeme Windows Server 2008 R2 für x64-basierte Systeme (KB2685939) (Kritisch) Nicht verfügbar Microsoft .NET Framework 3.5.1 (KB2686830) (Kritisch) Windows Server 2008 R2 für x64-basierte Systeme (KB2709162) (Wichtig) Windows Server 2008 R2 für x64-basierte Systeme (KB2709715) (Wichtig)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (KB2685939) (kritisch) Nicht verfügbar Microsoft .NET Framework 3.5.1 (KB2686831) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (KB2709162) (Wichtig) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (KB2709715) (Wichtig)

HinweisfürMS12-038

[1].NET Framework 4 und .NET Framework 4 Clientprofil betroffen. Die .NET Framework verteilbaren Pakete der Version 4 sind in zwei Profilen verfügbar: .NET Framework 4 und .NET Framework 4 Clientprofil. .NET Framework 4 Clientprofil ist eine Teilmenge von .NET Framework 4. Die in diesem Update behobene Sicherheitsanfälligkeit betrifft sowohl .NET Framework 4 als auch .NET Framework 4 Clientprofil. Weitere Informationen finden Sie im MSDN-Artikel Installieren der .NET Framework.

Microsoft-Kommunikationsplattformen und -software

Microsoft Communicator
Bulletinbezeichner MS12-039
Bewertung des Aggregierten Schweregrads Wichtig
Microsoft Communicator 2007 R2 Microsoft Communicator 2007 R2 (KB2708980) (Wichtig)
Microsoft Lync
Bulletinbezeichner MS12-039
Bewertung des Aggregierten Schweregrads Wichtig
Microsoft Lync 2010 (32-Bit) Microsoft Lync 2010 (32-Bit) (KB2693282) (Wichtig)
Microsoft Lync 2010 (64-Bit) Microsoft Lync 2010 (64-Bit) (KB2693282) (Wichtig)
Microsoft Lync 2010 Attendee Microsoft Lync 2010 Attendee (Installation auf Administratorebene) (KB2696031) (Wichtig) Microsoft Lync 2010 Attendee[1](Installation auf Benutzerebene) (KB2693283) (Wichtig)
Microsoft Lync 2010 Attendant (32-Bit) Microsoft Lync 2010 Attendant (32-Bit) (KB2702444) (Wichtig)
Microsoft Lync 2010 Attendant (64-Bit) Microsoft Lync 2010 Attendant (64-Bit) (KB2702444) (Wichtig)

Hinweis für MS12-039

[1]Dieses Update ist nur im Microsoft Download Center verfügbar.

Erp-Lösungen (Microsoft Enterprise Resource Planning)

Microsoft Dynamics ERP
Bulletinbezeichner MS12-040
Bewertung des Aggregierten Schweregrads Wichtig
Microsoft Dynamics AX 2012 Microsoft Dynamics AX 2012 Enterprise Portal[1](KB2706738) (Wichtig) Microsoft Dynamics AX 2012 Enterprise Portal[1](KB2710639) (Wichtig) Microsoft Dynamics AX 2012 Enterprise Portal[1](KB2711239) (Wichtig)

Hinweis für MS12-040

[1]Dieses Update ist nur über das Microsoft Download Center und die Microsoft Dynamics CustomerSource- und Microsoft Dynamics PartnerSource-Websites verfügbar.

Erkennungs- und Bereitstellungstools und Anleitungen

Security Central

Verwalten Sie die Software- und Sicherheitsupdates, die Sie auf den Servern, Desktops und mobilen Computern in Ihrem organization bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Das TechNet Security Center bietet zusätzliche Informationen zur Sicherheit in Microsoft-Produkten. Verbraucher können Security At Home besuchen, wo diese Informationen auch verfügbar sind, indem sie auf "Neueste Sicherheits-Updates" klicken.

Sicherheitsupdates sind über Microsoft Update und Windows Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "Sicherheitsupdate" ausführen.

Für Kunden von Microsoft Office für Mac kann Microsoft AutoUpdate für Mac dazu beitragen, Ihre Microsoft-Software auf dem neuesten Stand zu halten. Weitere Informationen zur Verwendung von Microsoft AutoUpdate für Mac finden Sie unter Automatisches Überprüfen auf Softwareupdates.

Schließlich können Sicherheitsupdates aus dem Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog bietet einen durchsuchbaren Katalog von Inhalten, die über Windows Update und Microsoft Update zur Verfügung gestellt werden, einschließlich Sicherheitsupdates, Treibern und Service Packs. Wenn Sie die Security Bulletin-Nummer (z. B. "MS07-036") verwenden, können Sie alle relevanten Updates ihrem Warenkorb (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog finden Sie in den häufig gestellten Fragen zum Microsoft Update-Katalog.

Leitfaden zur Erkennung und Bereitstellung

Microsoft bietet Anleitungen zur Erkennung und Bereitstellung von Sicherheitsupdates. Dieser Leitfaden enthält Empfehlungen und Informationen, die IT-Experten dabei helfen können, zu verstehen, wie verschiedene Tools für die Erkennung und Bereitstellung von Sicherheitsupdates verwendet werden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 961747.

Microsoft Baseline Security Analyzer

Mit dem Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates sowie auf häufige Sicherheitsfehlkonfigurationen überprüfen. Weitere Informationen zu MBSA finden Sie unter Microsoft Baseline Security Analyzer.

Windows Server Update Services

Mithilfe von Windows Server Update Services (WSUS) können Administratoren schnell und zuverlässig die neuesten wichtigen Updates und Sicherheitsupdates für Microsoft Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 auf Microsoft Windows 2000 und höher bereitstellen.

Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie unter Windows Server Update Services.

SystemCenter-Configuration Manager

System Center Configuration Manager Software Update Management vereinfacht die komplexe Aufgabe der Bereitstellung und Verwaltung von Updates für IT-Systeme im gesamten Unternehmen. Mit System Center Configuration Manager können IT-Administratoren Updates von Microsoft-Produkten auf einer Vielzahl von Geräten bereitstellen, einschließlich Desktops, Laptops, Servern und mobilen Geräten.

Die automatisierte Sicherheitsrisikobewertung in System Center Configuration Manager ermittelt Die Anforderungen an Updates und Berichte zu empfohlenen Aktionen. Die Softwareupdateverwaltung in System Center Configuration Manager basiert auf Microsoft Windows Software Update Services (WSUS), einer bewährten Updateinfrastruktur, die IT-Administratoren weltweit vertraut ist. Weitere Informationen dazu, wie Administratoren System Center Configuration Manager zum Bereitstellen von Updates verwenden können, finden Sie unter Softwareupdateverwaltung. Weitere Informationen zu System Center Configuration Manager finden Sie unter System Center Configuration Manager.

Systems Management Server 2003

Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung für die Verwaltung von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und eine kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimaler Unterbrechung für Endbenutzer durchführen.

Hinweis System Management Server 2003 wird seit dem 12. Januar 2010 nicht mehr unterstützt. Weitere Informationen zu Produktlebenszyklus finden Sie unter Microsoft-Support Lifecycle. Die nächste Version von SMS, System Center Configuration Manager, ist jetzt verfügbar. Weitere Informationen finden Sie im vorherigen Abschnitt, System Center Configuration Manager.

Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie unter Szenarien und Verfahren für Microsoft Systems Management Server 2003: Softwareverteilung und Patchverwaltung. Informationen zu SMS finden Sie im Microsoft Systems Management Server TechCenter.

Hinweis SMS verwendet die Microsoft Baseline Security Analyzer, um umfassende Unterstützung für die Erkennung und Bereitstellung von Security Bulletin-Updates bereitzustellen. Einige Softwareupdates werden von diesen Tools möglicherweise nicht erkannt. Administratoren können in diesen Fällen die Inventurfunktionen von SMS verwenden, um Updates auf bestimmte Systeme zu richten. Weitere Informationen zu diesem Verfahren finden Sie unter Bereitstellen von Software Updates Verwenden des SMS-Softwareverteilungsfeatures. Einige Sicherheitsupdates erfordern Administratorrechte nach einem Neustart des Systems. Administratoren können das Bereitstellungstool für erhöhte Rechte (verfügbar im SMS 2003 Administration Feature Pack) verwenden, um diese Updates zu installieren.

Aktualisieren der Kompatibilitätsauswertung und des Anwendungskompatibilitäts-Toolkits

Updates häufig in die gleichen Dateien und Registrierungseinstellungen schreiben, die für die Ausführung Ihrer Anwendungen erforderlich sind. Dies kann Inkompatibilitäten auslösen und die Zeit für die Bereitstellung von Sicherheitsupdates erhöhen. Sie können das Testen und Überprüfen von Windows-Updates für installierte Anwendungen mit den Komponenten für die Updatekompatibilitätsauswertung optimieren, die im Application Compatibility Toolkit enthalten sind.

Das Application Compatibility Toolkit (ACT) enthält die erforderlichen Tools und Dokumentationen, um Anwendungskompatibilitätsprobleme zu bewerten und zu beheben, bevor Sie Windows Vista, eine Windows Update, ein Microsoft-Sicherheitsupdate oder eine neue Version von Windows Internet Explorer in Ihrer Umgebung bereitstellen.

Sonstige Informationen

Microsoft Windows-Tool zum Entfernen bösartiger Software

Microsoft hat eine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software auf Windows Update, Microsoft Update, Windows Server Update Services und dem Download Center veröffentlicht.

Nicht sicherheitsrelevante Updates auf MU, WU und WSUS

Informationen zu nicht sicherheitsrelevanten Versionen zu Windows Update und Microsoft Update finden Sie unter:

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft sicherheitsrelevante Informationen für wichtige Anbieter von Sicherheitssoftware vor jedem monatlichen Release von Sicherheitsupdates bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte aktualisierten Schutz bereitzustellen, z. B. Virenschutz, netzwerkbasierte Eindringerkennungssysteme oder hostbasierte Intrusion Prevention-Systeme. Um zu ermitteln, ob aktive Schutze von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die Websites für aktive Schutze, die von Programmpartnern bereitgestellt werden, die in MAPP-Partnern (Microsoft Active Protections Program) aufgeführt sind.

Sicherheitsstrategien und Community

Updateverwaltungsstrategien

Der Sicherheitsleitfaden für die Updateverwaltung enthält zusätzliche Informationen zu den bewährten Empfehlungen von Microsoft zum Anwenden von Sicherheitsupdates.

Abrufen anderer sicherheitsrelevanter Updates

Updates für andere Sicherheitsprobleme sind an den folgenden Standorten verfügbar:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) suche nach "Sicherheitsupdate".
  • Updates für Consumerplattformen sind über Microsoft Update verfügbar.
  • Sie können die in diesem Monat angebotenen Sicherheitsupdates auf Windows Update im Download center on Security and Critical Releases ISO CD Image files abrufen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.

IT-Pro-Sicherheitscommunity

Lernen Sie, die Sicherheit zu verbessern und Ihre IT-Infrastruktur zu optimieren, und nehmen Sie mit anderen IT-Experten an Sicherheitsthemen in der IT Pro Security Community teil.

Danksagungen

Microsoft dankt ihnen für die Zusammenarbeit mit uns zum Schutz von Kunden:

  • Ein anonymer Forscher, der mit VeriSign iDefense Labs zusammenarbeitt, für den Hinweis auf ein in MS12-037 beschriebenes Problem.
  • Adi Cohen von IBM Security Systems – Application Security für den Hinweis auf ein in MS12-037 beschriebenes Problem
  • Masato Kinugawa für den Hinweis auf ein in MS12-037 beschriebenes Problem
  • Roman Shafigullin von LinkedIn für den Hinweis auf ein in MS12-037 beschriebenes Problem
  • Code Audit Labs von VulnHunt für den Hinweis auf ein in MS12-037 beschriebenes Problem
  • Dark Son of VulnHunt für den Hinweis auf ein in MS12-037 beschriebenes Problem
  • Qihoo 360 Security Center für die Zusammenarbeit mit uns an einem in MS12-037 beschriebenen Problem
  • Yichong Lin von McAfee Labs für die Zusammenarbeit mit uns an einem in MS12-037 beschriebenen Problem
  • Google Inc. für die Zusammenarbeit mit uns an einem in MS12-037 beschriebenen Problem
  • VUPEN Security in Zusammenarbeit mit der Zero Day Initiativevon TippingPoint für den Hinweis auf ein in MS12-037 beschriebenes Problem
  • Ein anonymer Forscher, der mit der Zero Day Initiativevon TippingPoint zusammenarbeitt, für den Hinweis auf ein in MS12-037 beschriebenes Problem.
  • Ein anonymer Forscher, der mit der Zero Day Initiativevon TippingPoint zusammenarbeitt, für den Hinweis auf ein in MS12-037 beschriebenes Problem.
  • Ein anonymer Forscher, der mit der Zero Day Initiativevon TippingPoint zusammenarbeitt, für den Hinweis auf ein in MS12-037 beschriebenes Problem.
  • Ein anonymer Forscher, der mit der Zero Day Initiativevon TippingPoint zusammenarbeitt, für den Hinweis auf ein in MS12-037 beschriebenes Problem.
  • Ein anonymer Forscher, der mit der Zero Day Initiativevon TippingPoint zusammenarbeitt, für den Hinweis auf ein in MS12-037 beschriebenes Problem.
  • Vitaliy Toropov in Zusammenarbeit mit der Zero Day Initiativevon Tipping Point für den Hinweis auf ein in MS12-038 beschriebenes Problem
  • hamburgers maccoy via Secunia SVCRP für den Hinweis auf ein in MS12-039 beschriebenes Problem
  • Adi Cohen von IBM Security Systems – Application Security für den Hinweis auf ein in MS12-039 beschriebenes Problem
  • Alin Rad Pop in Zusammenarbeit mit der Zero Day Initiativevon Tipping Point für den Hinweis auf ein in MS12-039 beschriebenes Problem
  • Finian Mackin für den Hinweis auf ein in MS12-040 beschriebenes Problem
  • Tarjei Mandt von Azimuth Security für die Meldung von drei in MS12-041 beschriebenen Problemen
  • Mateusz "j00ru" Jurczyk von Google Inc. für den Hinweis auf ein in MS12-041 beschriebenes Problem
  • Rafal Wojtczuk von Bromium und Jan Beulich von SUSE für den Hinweis auf ein in MS12-042 beschriebenes Problem

Support

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (12. Juni 2012): Bulletin Summary veröffentlicht.

Gebaut am 2014-04-18T13:49:36Z-07:00