Microsoft Security Bulletin Summary für Juni 2012
Veröffentlicht: 12. Juni 2012
Version: 1.0
In diesem Bulletin Summary sind die sicherheitsrelevanten Bulletins aufgeführt, die im Juni 2012 veröffentlicht wurden.
Mit der Veröffentlichung der Security Bulletins für Juni 2012 ersetzt dieses Bulletin Summary die bulletin advance notification, die ursprünglich am 7. Juni 2012 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification Service finden Sie unter Microsoft Security Bulletin Advance Notification.
Informationen zum Empfangen automatischer Benachrichtigungen, wenn Microsoft-Sicherheitsbulletins ausgegeben werden, finden Sie unter Technische Sicherheitsbenachrichtigungen von Microsoft.
Microsoft hostet am 13. Juni 2012 um 11:00 Uhr Pazifikzeit (USA & Kanada) einen Webcast, um Kundenfragen zu diesen Bulletins zu beantworten. Registrieren Sie sich jetzt für den Juni Security Bulletin-Webcast. Nach diesem Datum ist dieser Webcast bei Bedarf verfügbar. Weitere Informationen finden Sie unter Microsoft Security Bulletin Zusammenfassungen und Webcasts.
Microsoft stellt auch Informationen bereit, um Kunden bei der Priorisierung monatlicher Sicherheitsupdates mit allen nicht sicherheitsrelevanten Updates zu unterstützen, die am selben Tag wie die monatlichen Sicherheitsupdates veröffentlicht werden. Weitere Informationen finden Sie im Abschnitt Weitere Informationen.
Bulletin-Informationen
Zusammenfassungen von Führungskräften
In der folgenden Tabelle sind die Sicherheitsbulletins für diesen Monat in der Reihenfolge des Schweregrads zusammengefasst.
Ausführliche Informationen zur betroffenen Software finden Sie im nächsten Abschnitt Betroffene Software und Downloadspeicherorte.
Bulletin-ID | Titel und Zusammenfassung des Bulletins | Maximale Schweregradbewertung und Auswirkungen auf Sicherheitsrisiken | Neustartanforderung | Betroffene Software |
---|---|---|---|---|
MS12-036 | Sicherheitsanfälligkeit in Remotedesktop kann Remotecodeausführung (2685939) zulassen \ \ Dieses Sicherheitsupdate behebt ein privat gemeldetes Sicherheitsrisiko im Remotedesktopprotokoll. Die Sicherheitsanfälligkeit kann die Remotecodeausführung ermöglichen, wenn ein Angreifer eine Sequenz speziell gestalteter RDP-Pakete an ein betroffenes System sendet. Standardmäßig ist das Remotedesktopprotokoll (RDP) unter keinem Windows-Betriebssystem aktiviert. Systeme, für die RDP nicht aktiviert ist, sind nicht gefährdet. | Kritisch \ Remotecodeausführung | Neustart erforderlich | Microsoft Windows |
MS12-037 | Kumulatives Sicherheitsupdate für Internet Explorer (2699988) \ \ Dieses Sicherheitsupdate behebt eine öffentlich offenbarte und zwölf privat gemeldete Sicherheitsrisiken in Internet Explorer. Die schwerwiegendsten Sicherheitsrisiken können die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mithilfe von Internet-Explorer anschaut. Ein Angreifer, der eine dieser Sicherheitsrisiken erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. | Kritisch \ Remotecodeausführung | Neustart erforderlich | Microsoft Windows,\ Internet Explorer |
MS12-038 | Sicherheitsanfälligkeit in .NET Framework kann Remotecodeausführung (2706726) zulassen \ \ Dieses Sicherheitsupdate behebt ein privat gemeldetes Sicherheitsrisiko in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann die Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mithilfe eines Webbrowsers anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. Die Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen der Codezugriffssicherheit (Code Access Security, CAS) zu umgehen. In einem Webbrowsen-Angriffsszenario kann ein Angreifer eine Website hosten, die eine Webseite enthält, die zum Ausnutzen dieser Sicherheitsanfälligkeit verwendet wird. Darüber hinaus können kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch dieser Websites zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die Benutzer zur Website des Angreifers führt. | Kritisch \ Remotecodeausführung | Möglicherweise muss neu gestartet werden. | Microsoft Windows, Microsoft .NET Framework |
MS12-039 | Sicherheitsrisiken in Lync können Remotecodeausführung (2707956) zulassen \ \ Dieses Sicherheitsupdate behebt eine öffentlich offenbarte Sicherheitsanfälligkeit und drei privat gemeldete Sicherheitsrisiken in Microsoft Lync. Die schwerwiegendsten Sicherheitsrisiken können die Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, die speziell gestaltete TrueType-Schriftarten enthalten. | Wichtig \ Remotecodeausführung | Möglicherweise muss neu gestartet werden. | Microsoft Lync |
MS12-040 | Sicherheitsrisiko in Microsoft Dynamics AX Enterprise Portal kann Rechteerweiterung zulassen (2709100) \ \ Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitslücke in Microsoft Dynamics AX Enterprise Portal. Die Sicherheitsanfälligkeit kann rechteerweiterungen ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt oder eine speziell gestaltete Website besucht. In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine E-Mail-Nachricht mit der speziell gestalteten URL an den Benutzer der Zielwebsite von Microsoft Dynamics AX Enterprise Portal sendet und den Benutzer dazu verredet, auf die speziell gestaltete URL zu klicken. Internet Explorer 8 und Internet Explorer 9 Benutzer, die in der Internetzone zu einer Microsoft Dynamics AX Enterprise Portal-Website navigieren, haben ein geringeres Risiko. Standardmäßig verhindert der XSS-Filter in Internet Explorer 8 und Internet Explorer 9 diesen Angriff in der Internetzone. Der XSS-Filter in Internet Explorer 8 und Internet Explorer 9 ist jedoch in der Intranetzone nicht standardmäßig aktiviert. | Wichtig \ Rechteerweiterung | Möglicherweise muss neu gestartet werden. | Microsoft Dynamics AX |
MS12-041 | Sicherheitsrisiken in Windows Kernel-Mode-Treibern können rechteerweiterungen (2709162) zulassen \ \ Dieses Sicherheitsupdate behebt fünf privat gemeldete Sicherheitsrisiken in Microsoft Windows. Die Sicherheitsrisiken können rechteerweiterungen ermöglichen, wenn sich ein Angreifer bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsrisiken auszunutzen. | Wichtig \ Rechteerweiterung | Neustart erforderlich | Microsoft Windows |
MS12-042 | Sicherheitsrisiken im Windows-Kernel können rechteerweiterungen (2711167) zulassen \ \ Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitslücke und eine öffentlich offenbarte Sicherheitslücke in Microsoft Windows. Die Sicherheitsrisiken können rechteerweiterungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, die die Sicherheitsanfälligkeit ausnutzt. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht remote oder von anonymen Benutzern ausgenutzt werden. | Wichtig \ Rechteerweiterung | Neustart erforderlich | Microsoft Windows |
Ausnutzbarkeitsindex
Die folgende Tabelle enthält eine Bewertung der Ausnutzbarkeit der einzelnen Sicherheitsrisiken, die in diesem Monat behoben wurden. Die Sicherheitsrisiken werden in der Reihenfolge der Bulletin-ID und dann der CVE-ID aufgeführt. Nur Sicherheitsrisiken mit dem Schweregrad Kritisch oder Wichtig in den Bulletins sind enthalten.
Gewusst wie diese Tabelle verwenden?
In dieser Tabelle erfahren Sie mehr über die Wahrscheinlichkeit von Codeausführung und Denial-of-Service-Exploits innerhalb von 30 Tagen nach der Veröffentlichung des Security Bulletins für jedes Sicherheitsupdate, das Sie möglicherweise installieren müssen. Überprüfen Sie jede der folgenden Bewertungen gemäß Ihrer spezifischen Konfiguration, um Ihre Bereitstellung der Updates dieses Monats zu priorisieren. Weitere Informationen dazu, was diese Bewertungen bedeuten und wie sie bestimmt werden, finden Sie unter Microsoft Exploitability Index.
In den folgenden Spalten bezieht sich "Neueste Softwareversion" auf die Betreffsoftware, und "Ältere Softwareversionen" bezieht sich auf alle älteren unterstützten Versionen der Betreffsoftware, wie in den Tabellen "Betroffene Software" und "Nicht betroffene Software" im Bulletin aufgeführt.
Bulletin-ID | Titel der Sicherheitslücke | CVE-ID | Bewertung der Ausnutzungsfähigkeit für die neueste Softwareversion | Ausnutzungsbewertung für ältere Softwarerelease | Bewertung der Denial-of-Service-Ausnutzung | Wichtige Hinweise |
---|---|---|---|---|---|---|
MS12-036 | Sicherheitsanfälligkeit im Remotedesktopprotokoll | CVE-2012-0173 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Dauerhaft | (Keine) |
MS12-037 | Center-Element: Sicherheitsanfälligkeit in Remotecodeausführung | CVE-2012-1523 | Nicht betroffen | 1 . Exploit-Code wahrscheinlich | Temporäre Prozeduren | (Keine) |
MS12-037 | Sicherheitsanfälligkeit in HTML-Bereinigung | CVE-2012-1858 | 3 . Exploit-Code unwahrscheinlich | 3 . Exploit-Code unwahrscheinlich | Nicht verfügbar | Dies ist ein Sicherheitsrisiko bei der Offenlegung von Informationen. MS12-039 behebt dieses Sicherheitsrisiko ebenfalls. |
MS12-037 | Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen durch Null-Byte | CVE-2012-1873 | 3 . Exploit-Code unwahrscheinlich | 3 . Exploit-Code unwahrscheinlich | Nicht verfügbar | Dies ist ein Sicherheitsrisiko bei der Offenlegung von Informationen. |
MS12-037 | Sicherheitsanfälligkeit in der Entwicklersymbolleiste: Remotecodeausführung | CVE-2012-1874 | 1 . Exploit-Code wahrscheinlich | 3 . Exploit-Code unwahrscheinlich | Temporäre Prozeduren | (Keine) |
MS12-037 | Sicherheitsanfälligkeit bei der Remotecodeausführung derselben ID-Eigenschaft | CVE-2012-1875 | Nicht betroffen | 1 . Exploit-Code wahrscheinlich | Temporäre Prozeduren | Microsoft ist sich der begrenzten Angriffe bewusst, die versuchen, die Sicherheitsanfälligkeit auszunutzen. |
MS12-037 | Sicherheitsrisiko bei Remotecodeausführung des Col-Elements | CVE-2012-1876 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Temporäre Prozeduren | (Keine) |
MS12-037 | Sicherheitsanfälligkeit beim Ändern von Remotecode im Title-Element | CVE-2012-1877 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Temporäre Prozeduren | (Keine) |
MS12-037 | OnBeforeDeactivate-Ereignis: Sicherheitsanfälligkeit bezüglich Remotecodeausführung | CVE-2012-1878 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Temporäre Prozeduren | (Keine) |
MS12-037 | insertAdjacentText: Sicherheitsanfälligkeit bezüglich Remotecodeausführung | CVE-2012-1879 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Temporäre Prozeduren | (Keine) |
MS12-037 | insertRow Remote Code Execution Vulnerability (Sicherheitsanfälligkeit in Remotecodeausführung) | CVE-2012-1880 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Temporäre Prozeduren | (Keine) |
MS12-037 | OnRowsInserted-Ereignis: Sicherheitsanfälligkeit bezüglich Remotecodeausführung | CVE-2012-1881 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Temporäre Prozeduren | (Keine) |
MS12-038 | Sicherheitsanfälligkeit in .NET Framework Speicherzugriff | CVE-2012-1855 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS12-039 | Sicherheitsanfälligkeit bei der TrueType-Schriftartanalyse | CVE-2011-3402 | 3 . Exploit-Code unwahrscheinlich | Nicht betroffen | Dauerhaft | Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. |
MS12-039 | Sicherheitsanfälligkeit bei der TrueType-Schriftartanalyse | CVE-2012-0159 | 3 : Exploitcode unwahrscheinlich | Nicht betroffen | Dauerhaft | (Keine) |
MS12-039 | Sicherheitsanfälligkeit beim Laden unsicherer Bibliotheken in Lync | CVE-2012-1849 | 1 : Code wahrscheinlich ausnutzen | Nicht betroffen | Nicht verfügbar | (Keine) |
MS12-039 | Sicherheitsanfälligkeit in HTML-Bereinigung | CVE-2012-1858 | 3 : Exploitcode unwahrscheinlich | 3 : Exploitcode unwahrscheinlich | Nicht verfügbar | Dies ist eine Sicherheitsanfälligkeit bei der Offenlegung von Informationen. MS12-037 behebt auch dieses Sicherheitsrisiko. |
MS12-040 | Dynamics AX Enterprise Portal XSS-Sicherheitsrisiko | CVE-2012-1857 | 1 : Code wahrscheinlich ausnutzen | Nicht betroffen | Nicht verfügbar | (Keine) |
MS12-041 | Sicherheitsrisiko bei der Behandlung von Zeichenfolgen-Atom-Klassennamen | CVE-2012-1864 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Dauerhaft | (Keine) |
MS12-041 | Sicherheitsrisiko bei der Behandlung von Zeichenfolgen-Atom-Klassennamen | CVE-2012-1865 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Dauerhaft | (Keine) |
MS12-041 | Sicherheitsrisiko bei der Behandlung von Atomnamen im Zwischenablageformat | CVE-2012-1866 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Dauerhaft | (Keine) |
MS12-041 | Sicherheitsrisiko für ganzzahligen Überlauf von Schriftartressourcen refcount | CVE-2012-1867 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Dauerhaft | (Keine) |
MS12-041 | Win32k.sys Race Condition-Sicherheitsrisiko | CVE-2012-1868 | Nicht betroffen | 1 : Code wahrscheinlich ausnutzen | Dauerhaft | (Keine) |
MS12-042 | Sicherheitsanfälligkeit bei Speicherbeschädigung im Benutzermodusplaner | CVE-2012-0217 | 1 : Code wahrscheinlich ausnutzen | Nicht betroffen | Dauerhaft | (Keine) |
MS12-042 | BIOS-ROM-Sicherheitsrisiko aufgrund von Beschädigung | CVE-2012-1515 | Nicht betroffen | 1 : Code wahrscheinlich ausnutzen | Dauerhaft | Dieses Sicherheitsrisiko wurde öffentlich bekannt gemacht. |
Betroffene Software und Downloadspeicherorte
In den folgenden Tabellen sind die Bulletins in der Reihenfolge der Hauptsoftwarekategorie und des Schweregrads aufgeführt.
Gewusst wie diese Tabellen verwenden?
Verwenden Sie diese Tabellen, um mehr über die Sicherheitsupdates zu erfahren, die Sie möglicherweise installieren müssen. Sie sollten jedes aufgeführte Softwareprogramm oder jede aufgeführte Komponente überprüfen, um festzustellen, ob Sicherheitsupdates für Ihre Installation gelten. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, wird das verfügbare Softwareupdate mit einem Link versehen, und der Schweregrad des Softwareupdates wird ebenfalls aufgeführt.
Hinweis Möglicherweise müssen Sie mehrere Sicherheitsupdates für ein einzelnes Sicherheitsrisiko installieren. Überprüfen Sie die gesamte Spalte für jeden aufgelisteten Bulletinbezeichner, um die Updates zu überprüfen, die Sie installieren müssen, basierend auf den Programmen oder Komponenten, die Sie auf Ihrem System installiert haben.
Windows-Betriebssystem und -Komponenten
Windows XP | |||||
---|---|---|---|---|---|
Bulletinbezeichner | MS12-036 | MS12-037 | MS12-038 | MS12-041 | MS12-042 |
Bewertung des Aggregierten Schweregrads | Moderat | Kritisch | Kritisch | Wichtig | Wichtig |
Windows XP Service Pack 3 | Windows XP Service Pack 3 (KB2685939) (Mittel) | Internet Explorer 6 (KB2699988) (Kritisch) Internet Explorer 7 (KB2699988) (Kritisch) Internet Explorer 8 (KB2699988) (Kritisch) | Microsoft .NET Framework 2.0 Service Pack 2 (KB2686828) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) | Windows XP Service Pack 3 (KB2709162) (Wichtig) | Windows XP Service Pack 3 (KB2707511) (Wichtig) |
Windows XP Professional x64 Edition Service Pack 2 | Windows XP Professional x64 Edition Service Pack 2 (KB2685939) (Mittel) | Internet Explorer 6 (KB2699988) (Kritisch) Internet Explorer 7 (KB2699988) (Kritisch) Internet Explorer 8 (KB2699988) (Kritisch) | Microsoft .NET Framework 2.0 Service Pack 2 (KB2686828) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) | Windows XP Professional x64 Edition Service Pack 2 (KB2709162) (Wichtig) | Nicht zutreffend |
Windows Server 2003 | |||||
Bulletinbezeichner | MS12-036 | MS12-037 | MS12-038 | MS12-041 | MS12-042 |
Bewertungdes Aggregierten Schweregrads | Kritisch | Moderat | Kritisch | Wichtig | Wichtig |
Windows Server 2003 Service Pack 2 | Windows Server 2003 Service Pack 2 (KB2685939) (Kritisch) | Internet Explorer 6 (KB2699988) (Mittel) Internet Explorer 7 (KB2699988) (Mittel) Internet Explorer 8 (KB2699988) (Mittel) | Microsoft .NET Framework 2.0 Service Pack 2 (KB2686828) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) | Windows Server 2003 Service Pack 2 (KB2709162) (Wichtig) | Windows Server 2003 Service Pack 2 (KB2707511) (Wichtig) |
Windows Server 2003 x64 Edition Service Pack 2 | Windows Server 2003 x64 Edition Service Pack 2 (KB2685939) (Kritisch) | Internet Explorer 6 (KB2699988) (Mittel) Internet Explorer 7 (KB2699988) (Mittel) Internet Explorer 8 (KB2699988) (Mittel) | Microsoft .NET Framework 2.0 Service Pack 2 (KB2686828) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) | Windows Server 2003 x64 Edition Service Pack 2 (KB2709162) (Wichtig) | Nicht verfügbar |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | Windows Server 2003 mit SP2 für Itanium-basierte Systeme (KB2685939) (Kritisch) | Internet Explorer 6 (KB2699988) (Mittel) Internet Explorer 7 (KB2699988) (Mittel) | Microsoft .NET Framework 2.0 Service Pack 2 (KB2686828) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) | Windows Server 2003 mit SP2 für Itanium-basierte Systeme (KB2709162) (Wichtig) | Nicht zutreffend |
Windows Vista | |||||
Bulletinbezeichner | MS12-036 | MS12-037 | MS12-038 | MS12-041 | MS12-042 |
Bewertung des Aggregierten Schweregrads | Moderat | Kritisch | Kritisch | Wichtig | Keine |
Windows Vista Service Pack 2 | Windows Vista Service Pack 2 (KB2685939) (Mittel) | Internet Explorer 7 (KB2699988) (Kritisch) Internet Explorer 8 (KB2699988) (Kritisch) Internet Explorer 9 (KB2699988) (Kritisch) | Microsoft .NET Framework 2.0 Service Pack 2 (KB2686833) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) | Windows Vista Service Pack 2 (KB2709162) (Wichtig) | Nicht verfügbar |
Windows Vista x64 Edition Service Pack 2 | Windows Vista x64 Edition Service Pack 2 (KB2685939) (Mittel) | Internet Explorer 7 (KB2699988) (Kritisch) Internet Explorer 8 (KB2699988) (Kritisch) Internet Explorer 9 (KB2699988) (Kritisch) | Microsoft .NET Framework 2.0 Service Pack 2 (KB2686833) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) | Windows Vista x64 Edition Service Pack 2 (KB2709162) (Wichtig) | Nicht zutreffend |
Windows Server 2008 | |||||
Bulletinbezeichner | MS12-036 | MS12-037 | MS12-038 | MS12-041 | MS12-042 |
Bewertung des Aggregierten Schweregrads | Kritisch | Moderat | Kritisch | Wichtig | Keine |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (KB2685939) (Kritisch) | Internet Explorer 7 (KB2699988) (Mittel) Internet Explorer 8 (KB2699988) (Mittel) Internet Explorer 9 (KB2699988) (Mittel) | Microsoft .NET Framework 2.0 Service Pack 2 (KB2686833) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (KB2709162) (Wichtig) | Nicht verfügbar |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (KB2685939) (Kritisch) | Internet Explorer 7 (KB2699988) (Mittel) Internet Explorer 8 (KB2699988) (Mittel) Internet Explorer 9 (KB2699988) (Mittel) | Microsoft .NET Framework 2.0 Service Pack 2 (KB2686833) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (KB2709162) (Wichtig) | Nicht verfügbar |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (KB2685939) (Kritisch) | Internet Explorer 7 (KB2699988) (Mittel) | Microsoft .NET Framework 2.0 Service Pack 2 (KB2686833) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) | Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (KB2709162) (Wichtig) | Nicht verfügbar |
Windows 7 | |||||
Bulletinbezeichner | MS12-036 | MS12-037 | MS12-038 | MS12-041 | MS12-042 |
Bewertung des Aggregierten Schweregrads | Kritisch | Kritisch | Kritisch | Wichtig | Wichtig |
Windows 7 für 32-Bit-Systeme | Windows 7 für 32-Bit-Systeme (KB2685939) (Mittel) | Internet Explorer 8 (KB2699988) (Kritisch) Internet Explorer 9 (KB2699988) (Kritisch) | Microsoft .NET Framework 3.5.1 (KB2686830) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) | Windows 7 für 32-Bit-Systeme (KB2709162) (Wichtig) | Nicht verfügbar |
Windows 7 für 32-Bit-Systeme Service Pack 1 | Windows 7 für 32-Bit-Systeme Service Pack 1 (KB2685939) (Kritisch) | Internet Explorer 8 (KB2699988) (Kritisch) Internet Explorer 9 (KB2699988) (Kritisch) | Microsoft .NET Framework 3.5.1 (KB2686831) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) | Windows 7 für 32-Bit-Systeme Service Pack 1 (KB2709162) (Wichtig) | Nicht verfügbar |
Windows 7 für x64-basierte Systeme | Windows 7 für x64-basierte Systeme (KB2685939) (Mittel) | Internet Explorer 8 (KB2699988) (Kritisch) Internet Explorer 9 (KB2699988) (Kritisch) | Microsoft .NET Framework 3.5.1 (KB2686830) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) | Windows 7 für x64-basierte Systeme (KB2709162) (Wichtig) | Windows 7 für x64-basierte Systeme (KB2709715) (Wichtig) |
Windows 7 für x64-basierte Systeme Service Pack 1 | Windows 7 für x64-basierte Systeme Service Pack 1 (KB2685939) (Kritisch) | Internet Explorer 8 (KB2699988) (Kritisch) Internet Explorer 9 (KB2699988) (Kritisch) | Microsoft .NET Framework 3.5.1 (KB2686831) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) | Windows 7 für x64-basierte Systeme Service Pack 1 (KB2709162) (Wichtig) | Windows 7 für x64-basierte Systeme Service Pack 1 (KB2709715) (Wichtig) |
Windows Server 2008 R2 | |||||
Bulletinbezeichner | MS12-036 | MS12-037 | MS12-038 | MS12-041 | MS12-042 |
Bewertung des Aggregierten Schweregrads | Kritisch | Moderat | Kritisch | Wichtig | Wichtig |
Windows Server 2008 R2 für x64-basierte Systeme | Windows Server 2008 R2 für x64-basierte Systeme (KB2685939) (Kritisch) | Internet Explorer 8 (KB2699988) (Mittel) Internet Explorer 9 (KB2699988) (Mittel) | Microsoft .NET Framework 3.5.1 (KB2686830) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) | Windows Server 2008 R2 für x64-basierte Systeme (KB2709162) (Wichtig) | Windows Server 2008 R2 für x64-basierte Systeme (KB2709715) (Wichtig) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (KB2685939) (Kritisch) | Internet Explorer 8 (KB2699988) (Mittel) Internet Explorer 9 (KB2699988) (Mittel) | Microsoft .NET Framework 3.5.1 (KB2686831) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (KB2709162) (Wichtig) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (KB2709715) (Wichtig) |
Windows Server 2008 R2 für Itanium-basierte Systeme | Windows Server 2008 R2 für Itanium-basierte Systeme (KB2685939) (Kritisch) | Internet Explorer 8 (KB2699988) (Mittel) | Microsoft .NET Framework 3.5.1 (KB2686830) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) | Windows Server 2008 R2 für Itanium-basierte Systeme (KB2709162) (Wichtig) | Nicht verfügbar |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (KB2685939) (Kritisch) | Internet Explorer 8 (KB2699988) (Mittel) | Microsoft .NET Framework 3.5.1 (KB2686831) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) | Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (KB2709162) (Wichtig) | Nicht verfügbar |
Server Core-Installationsoption | |||||
Bulletinbezeichner | MS12-036 | MS12-037 | MS12-038 | MS12-041 | MS12-042 |
Bewertung des Aggregierten Schweregrads | Kritisch | Keine | Kritisch | Wichtig | Wichtig |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (KB2685939) (Kritisch) | Nicht verfügbar | Nicht verfügbar | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (KB2709162) (Wichtig) | Nicht verfügbar |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (KB2685939) (Kritisch) | Nicht verfügbar | Nicht verfügbar | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (KB2709162) (Wichtig) | Nicht verfügbar |
Windows Server 2008 R2 für x64-basierte Systeme | Windows Server 2008 R2 für x64-basierte Systeme (KB2685939) (Kritisch) | Nicht verfügbar | Microsoft .NET Framework 3.5.1 (KB2686830) (Kritisch) | Windows Server 2008 R2 für x64-basierte Systeme (KB2709162) (Wichtig) | Windows Server 2008 R2 für x64-basierte Systeme (KB2709715) (Wichtig) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (KB2685939) (kritisch) | Nicht verfügbar | Microsoft .NET Framework 3.5.1 (KB2686831) (Kritisch) Microsoft .NET Framework 4[1](KB2686827) (Kritisch) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (KB2709162) (Wichtig) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (KB2709715) (Wichtig) |
HinweisfürMS12-038
[1].NET Framework 4 und .NET Framework 4 Clientprofil betroffen. Die .NET Framework verteilbaren Pakete der Version 4 sind in zwei Profilen verfügbar: .NET Framework 4 und .NET Framework 4 Clientprofil. .NET Framework 4 Clientprofil ist eine Teilmenge von .NET Framework 4. Die in diesem Update behobene Sicherheitsanfälligkeit betrifft sowohl .NET Framework 4 als auch .NET Framework 4 Clientprofil. Weitere Informationen finden Sie im MSDN-Artikel Installieren der .NET Framework.
Microsoft-Kommunikationsplattformen und -software
Microsoft Communicator | |
---|---|
Bulletinbezeichner | MS12-039 |
Bewertung des Aggregierten Schweregrads | Wichtig |
Microsoft Communicator 2007 R2 | Microsoft Communicator 2007 R2 (KB2708980) (Wichtig) |
Microsoft Lync | |
Bulletinbezeichner | MS12-039 |
Bewertung des Aggregierten Schweregrads | Wichtig |
Microsoft Lync 2010 (32-Bit) | Microsoft Lync 2010 (32-Bit) (KB2693282) (Wichtig) |
Microsoft Lync 2010 (64-Bit) | Microsoft Lync 2010 (64-Bit) (KB2693282) (Wichtig) |
Microsoft Lync 2010 Attendee | Microsoft Lync 2010 Attendee (Installation auf Administratorebene) (KB2696031) (Wichtig) Microsoft Lync 2010 Attendee[1](Installation auf Benutzerebene) (KB2693283) (Wichtig) |
Microsoft Lync 2010 Attendant (32-Bit) | Microsoft Lync 2010 Attendant (32-Bit) (KB2702444) (Wichtig) |
Microsoft Lync 2010 Attendant (64-Bit) | Microsoft Lync 2010 Attendant (64-Bit) (KB2702444) (Wichtig) |
Hinweis für MS12-039
[1]Dieses Update ist nur im Microsoft Download Center verfügbar.
Erp-Lösungen (Microsoft Enterprise Resource Planning)
Microsoft Dynamics ERP | |
---|---|
Bulletinbezeichner | MS12-040 |
Bewertung des Aggregierten Schweregrads | Wichtig |
Microsoft Dynamics AX 2012 | Microsoft Dynamics AX 2012 Enterprise Portal[1](KB2706738) (Wichtig) Microsoft Dynamics AX 2012 Enterprise Portal[1](KB2710639) (Wichtig) Microsoft Dynamics AX 2012 Enterprise Portal[1](KB2711239) (Wichtig) |
Hinweis für MS12-040
[1]Dieses Update ist nur über das Microsoft Download Center und die Microsoft Dynamics CustomerSource- und Microsoft Dynamics PartnerSource-Websites verfügbar.
Erkennungs- und Bereitstellungstools und Anleitungen
Security Central
Verwalten Sie die Software- und Sicherheitsupdates, die Sie auf den Servern, Desktops und mobilen Computern in Ihrem organization bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Das TechNet Security Center bietet zusätzliche Informationen zur Sicherheit in Microsoft-Produkten. Verbraucher können Security At Home besuchen, wo diese Informationen auch verfügbar sind, indem sie auf "Neueste Sicherheits-Updates" klicken.
Sicherheitsupdates sind über Microsoft Update und Windows Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "Sicherheitsupdate" ausführen.
Für Kunden von Microsoft Office für Mac kann Microsoft AutoUpdate für Mac dazu beitragen, Ihre Microsoft-Software auf dem neuesten Stand zu halten. Weitere Informationen zur Verwendung von Microsoft AutoUpdate für Mac finden Sie unter Automatisches Überprüfen auf Softwareupdates.
Schließlich können Sicherheitsupdates aus dem Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog bietet einen durchsuchbaren Katalog von Inhalten, die über Windows Update und Microsoft Update zur Verfügung gestellt werden, einschließlich Sicherheitsupdates, Treibern und Service Packs. Wenn Sie die Security Bulletin-Nummer (z. B. "MS07-036") verwenden, können Sie alle relevanten Updates ihrem Warenkorb (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog finden Sie in den häufig gestellten Fragen zum Microsoft Update-Katalog.
Leitfaden zur Erkennung und Bereitstellung
Microsoft bietet Anleitungen zur Erkennung und Bereitstellung von Sicherheitsupdates. Dieser Leitfaden enthält Empfehlungen und Informationen, die IT-Experten dabei helfen können, zu verstehen, wie verschiedene Tools für die Erkennung und Bereitstellung von Sicherheitsupdates verwendet werden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 961747.
Microsoft Baseline Security Analyzer
Mit dem Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates sowie auf häufige Sicherheitsfehlkonfigurationen überprüfen. Weitere Informationen zu MBSA finden Sie unter Microsoft Baseline Security Analyzer.
Windows Server Update Services
Mithilfe von Windows Server Update Services (WSUS) können Administratoren schnell und zuverlässig die neuesten wichtigen Updates und Sicherheitsupdates für Microsoft Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 auf Microsoft Windows 2000 und höher bereitstellen.
Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie unter Windows Server Update Services.
SystemCenter-Configuration Manager
System Center Configuration Manager Software Update Management vereinfacht die komplexe Aufgabe der Bereitstellung und Verwaltung von Updates für IT-Systeme im gesamten Unternehmen. Mit System Center Configuration Manager können IT-Administratoren Updates von Microsoft-Produkten auf einer Vielzahl von Geräten bereitstellen, einschließlich Desktops, Laptops, Servern und mobilen Geräten.
Die automatisierte Sicherheitsrisikobewertung in System Center Configuration Manager ermittelt Die Anforderungen an Updates und Berichte zu empfohlenen Aktionen. Die Softwareupdateverwaltung in System Center Configuration Manager basiert auf Microsoft Windows Software Update Services (WSUS), einer bewährten Updateinfrastruktur, die IT-Administratoren weltweit vertraut ist. Weitere Informationen dazu, wie Administratoren System Center Configuration Manager zum Bereitstellen von Updates verwenden können, finden Sie unter Softwareupdateverwaltung. Weitere Informationen zu System Center Configuration Manager finden Sie unter System Center Configuration Manager.
Systems Management Server 2003
Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung für die Verwaltung von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und eine kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimaler Unterbrechung für Endbenutzer durchführen.
Hinweis System Management Server 2003 wird seit dem 12. Januar 2010 nicht mehr unterstützt. Weitere Informationen zu Produktlebenszyklus finden Sie unter Microsoft-Support Lifecycle. Die nächste Version von SMS, System Center Configuration Manager, ist jetzt verfügbar. Weitere Informationen finden Sie im vorherigen Abschnitt, System Center Configuration Manager.
Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie unter Szenarien und Verfahren für Microsoft Systems Management Server 2003: Softwareverteilung und Patchverwaltung. Informationen zu SMS finden Sie im Microsoft Systems Management Server TechCenter.
Hinweis SMS verwendet die Microsoft Baseline Security Analyzer, um umfassende Unterstützung für die Erkennung und Bereitstellung von Security Bulletin-Updates bereitzustellen. Einige Softwareupdates werden von diesen Tools möglicherweise nicht erkannt. Administratoren können in diesen Fällen die Inventurfunktionen von SMS verwenden, um Updates auf bestimmte Systeme zu richten. Weitere Informationen zu diesem Verfahren finden Sie unter Bereitstellen von Software Updates Verwenden des SMS-Softwareverteilungsfeatures. Einige Sicherheitsupdates erfordern Administratorrechte nach einem Neustart des Systems. Administratoren können das Bereitstellungstool für erhöhte Rechte (verfügbar im SMS 2003 Administration Feature Pack) verwenden, um diese Updates zu installieren.
Aktualisieren der Kompatibilitätsauswertung und des Anwendungskompatibilitäts-Toolkits
Updates häufig in die gleichen Dateien und Registrierungseinstellungen schreiben, die für die Ausführung Ihrer Anwendungen erforderlich sind. Dies kann Inkompatibilitäten auslösen und die Zeit für die Bereitstellung von Sicherheitsupdates erhöhen. Sie können das Testen und Überprüfen von Windows-Updates für installierte Anwendungen mit den Komponenten für die Updatekompatibilitätsauswertung optimieren, die im Application Compatibility Toolkit enthalten sind.
Das Application Compatibility Toolkit (ACT) enthält die erforderlichen Tools und Dokumentationen, um Anwendungskompatibilitätsprobleme zu bewerten und zu beheben, bevor Sie Windows Vista, eine Windows Update, ein Microsoft-Sicherheitsupdate oder eine neue Version von Windows Internet Explorer in Ihrer Umgebung bereitstellen.
Sonstige Informationen
Microsoft Windows-Tool zum Entfernen bösartiger Software
Microsoft hat eine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software auf Windows Update, Microsoft Update, Windows Server Update Services und dem Download Center veröffentlicht.
Nicht sicherheitsrelevante Updates auf MU, WU und WSUS
Informationen zu nicht sicherheitsrelevanten Versionen zu Windows Update und Microsoft Update finden Sie unter:
- Microsoft Knowledge Base-Artikel 894199: Beschreibung von Software Update Services und Windows Server Update Services Änderungen am Inhalt. Enthält alle Windows-Inhalte.
- Updates aus den vergangenen Monaten für Windows Server Update Services. Zeigt alle neuen, überarbeiteten und erneut freigegebenen Updates für andere Microsoft-Produkte als Microsoft Windows an.
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft sicherheitsrelevante Informationen für wichtige Anbieter von Sicherheitssoftware vor jedem monatlichen Release von Sicherheitsupdates bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte aktualisierten Schutz bereitzustellen, z. B. Virenschutz, netzwerkbasierte Eindringerkennungssysteme oder hostbasierte Intrusion Prevention-Systeme. Um zu ermitteln, ob aktive Schutze von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die Websites für aktive Schutze, die von Programmpartnern bereitgestellt werden, die in MAPP-Partnern (Microsoft Active Protections Program) aufgeführt sind.
Sicherheitsstrategien und Community
Updateverwaltungsstrategien
Der Sicherheitsleitfaden für die Updateverwaltung enthält zusätzliche Informationen zu den bewährten Empfehlungen von Microsoft zum Anwenden von Sicherheitsupdates.
Abrufen anderer sicherheitsrelevanter Updates
Updates für andere Sicherheitsprobleme sind an den folgenden Standorten verfügbar:
- Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) suche nach "Sicherheitsupdate".
- Updates für Consumerplattformen sind über Microsoft Update verfügbar.
- Sie können die in diesem Monat angebotenen Sicherheitsupdates auf Windows Update im Download center on Security and Critical Releases ISO CD Image files abrufen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.
IT-Pro-Sicherheitscommunity
Lernen Sie, die Sicherheit zu verbessern und Ihre IT-Infrastruktur zu optimieren, und nehmen Sie mit anderen IT-Experten an Sicherheitsthemen in der IT Pro Security Community teil.
Danksagungen
Microsoft dankt ihnen für die Zusammenarbeit mit uns zum Schutz von Kunden:
- Ein anonymer Forscher, der mit VeriSign iDefense Labs zusammenarbeitt, für den Hinweis auf ein in MS12-037 beschriebenes Problem.
- Adi Cohen von IBM Security Systems – Application Security für den Hinweis auf ein in MS12-037 beschriebenes Problem
- Masato Kinugawa für den Hinweis auf ein in MS12-037 beschriebenes Problem
- Roman Shafigullin von LinkedIn für den Hinweis auf ein in MS12-037 beschriebenes Problem
- Code Audit Labs von VulnHunt für den Hinweis auf ein in MS12-037 beschriebenes Problem
- Dark Son of VulnHunt für den Hinweis auf ein in MS12-037 beschriebenes Problem
- Qihoo 360 Security Center für die Zusammenarbeit mit uns an einem in MS12-037 beschriebenen Problem
- Yichong Lin von McAfee Labs für die Zusammenarbeit mit uns an einem in MS12-037 beschriebenen Problem
- Google Inc. für die Zusammenarbeit mit uns an einem in MS12-037 beschriebenen Problem
- VUPEN Security in Zusammenarbeit mit der Zero Day Initiativevon TippingPoint für den Hinweis auf ein in MS12-037 beschriebenes Problem
- Ein anonymer Forscher, der mit der Zero Day Initiativevon TippingPoint zusammenarbeitt, für den Hinweis auf ein in MS12-037 beschriebenes Problem.
- Ein anonymer Forscher, der mit der Zero Day Initiativevon TippingPoint zusammenarbeitt, für den Hinweis auf ein in MS12-037 beschriebenes Problem.
- Ein anonymer Forscher, der mit der Zero Day Initiativevon TippingPoint zusammenarbeitt, für den Hinweis auf ein in MS12-037 beschriebenes Problem.
- Ein anonymer Forscher, der mit der Zero Day Initiativevon TippingPoint zusammenarbeitt, für den Hinweis auf ein in MS12-037 beschriebenes Problem.
- Ein anonymer Forscher, der mit der Zero Day Initiativevon TippingPoint zusammenarbeitt, für den Hinweis auf ein in MS12-037 beschriebenes Problem.
- Vitaliy Toropov in Zusammenarbeit mit der Zero Day Initiativevon Tipping Point für den Hinweis auf ein in MS12-038 beschriebenes Problem
- hamburgers maccoy via Secunia SVCRP für den Hinweis auf ein in MS12-039 beschriebenes Problem
- Adi Cohen von IBM Security Systems – Application Security für den Hinweis auf ein in MS12-039 beschriebenes Problem
- Alin Rad Pop in Zusammenarbeit mit der Zero Day Initiativevon Tipping Point für den Hinweis auf ein in MS12-039 beschriebenes Problem
- Finian Mackin für den Hinweis auf ein in MS12-040 beschriebenes Problem
- Tarjei Mandt von Azimuth Security für die Meldung von drei in MS12-041 beschriebenen Problemen
- Mateusz "j00ru" Jurczyk von Google Inc. für den Hinweis auf ein in MS12-041 beschriebenes Problem
- Rafal Wojtczuk von Bromium und Jan Beulich von SUSE für den Hinweis auf ein in MS12-042 beschriebenes Problem
Support
- Die aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen haben ihren Supportlebenszyklus hinter sich. Um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.
- Sicherheitslösungen für IT-Experten: TechNet Security Troubleshooting and Support
- Schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und Schadsoftware: Virus Solution and Security Center
- Lokaler Support je nach Land: Internationaler Support
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (12. Juni 2012): Bulletin Summary veröffentlicht.
Gebaut am 2014-04-18T13:49:36Z-07:00