Microsoft Security Bulletin Summary für Mai 2012
Veröffentlicht: 08. Mai 2012 | Aktualisiert: 22. Mai 2012
Version: 2.1
In dieser Bulletinzusammenfassung sind die sicherheitsrelevanten Bulletins aufgeführt, die für Mai 2012 veröffentlicht wurden.
Mit der Veröffentlichung der Sicherheitsbulletins für Mai 2012 ersetzt dieses Bulletin Summary die bulletin advance notification, die ursprünglich am 3. Mai 2012 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification Service finden Sie unter Microsoft Security Bulletin Advance Notification.
Informationen zum Empfangen automatischer Benachrichtigungen bei der Ausgabe von Microsoft-Sicherheitsbulletins finden Sie unter Technische Sicherheitsbenachrichtigungen von Microsoft.
Microsoft hostet einen Webcast, um Kundenfragen zu diesen Bulletins am 9. Mai 2012 um 11:00 Uhr Pazifischer Zeit (USA & Kanada) zu beantworten. Registrieren Sie sich jetzt für den Webcast des Security Bulletins vom Mai. Nach diesem Datum ist dieser Webcast bei Bedarf verfügbar. Weitere Informationen finden Sie unter Zusammenfassungen und Webcasts des Microsoft Security Bulletin.
Microsoft stellt auch Informationen bereit, die Kunden bei der Priorisierung monatlicher Sicherheitsupdates mit allen nicht sicherheitsrelevanten Updates unterstützen, die am selben Tag wie die monatlichen Sicherheitsupdates veröffentlicht werden. Weitere Informationen finden Sie im Abschnitt Weitere Informationen.
Bulletininformationen
Zusammenfassungen
In der folgenden Tabelle sind die Sicherheitsbulletins für diesen Monat in der Reihenfolge des Schweregrads zusammengefasst.
Ausführliche Informationen zu betroffener Software finden Sie im nächsten Abschnitt Betroffene Software und Downloadspeicherorte.
Bulletin-ID | Bulletintitel und Executive Summary | Maximale Bewertung des Schweregrads und Auswirkungen auf Sicherheitsrisiken | Neustartanforderung | Betroffene Software |
---|---|---|---|---|
MS12-029 | Sicherheitsrisiko in Microsoft Word kann Remotecodeausführung (2680352) zulassen \ \ Dieses Sicherheitsupdate behebt ein vertraulich gemeldetes Sicherheitsrisiko in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete RTF-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. | Kritisch \ Remotecodeausführung | Möglicherweise neustarten | Microsoft Office |
MS12-034 | Kombiniertes Sicherheitsupdate für Microsoft Office, Windows, .NET Framework und Silverlight (2681578) \ Dieses Sicherheitsupdate behebt drei öffentlich gemeldete Sicherheitsrisiken und sieben privat gemeldete Sicherheitsrisiken in Microsoft Office, Microsoft Windows, microsoft .NET Framework und Microsoft Silverlight. Die schwerwiegendste dieser Sicherheitsrisiken kann die Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine schädliche Webseite besucht, die TrueType-Schriftartdateien einbettet. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch einer schädlichen Website zu zwingen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, die Website zu besuchen, in der Regel, indem er sie dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die sie zur Website des Angreifers führt. | Kritisch \ Remotecodeausführung | Möglicherweise neustarten | Microsoft Windows, Microsoft .NET Framework, Microsoft Silverlight,\ Microsoft Office |
MS12-035 | Sicherheitsrisiken in .NET Framework können Remotecodeausführung (2693777) zulassen \ \ Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsrisiken im .NET Framework. Die Sicherheitsanfälligkeiten können Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. | Kritisch \ Remotecodeausführung | Möglicherweise neustarten | Microsoft Windows, Microsoft .NET Framework |
MS12-030 | Sicherheitsrisiken in MicrosoftOfficekönnen Remotecodeausführung (2663830) ermöglichen \ \ Dieses Sicherheitsupdate behebt eine öffentlich offenbarte und fünf privat gemeldete Sicherheitsrisiken in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der angemeldete Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. | Wichtig \ Remotecodeausführung | Möglicherweise neustarten | Microsoft Office |
MS12-031 | Sicherheitsrisiko in Microsoft Visio Viewer 2010 kann Remotecodeausführung (2597981) zulassen \ \ Dieses Sicherheitsupdate behebt ein vertraulich gemeldetes Sicherheitsrisiko in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Visio-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. | Wichtig \ Remotecodeausführung | Möglicherweise neustarten | Microsoft Office |
MS12-032 | Sicherheitsrisiko in TCP/IP kann Rechteerweiterung (2688338) zulassen \ \ Dieses Sicherheitsupdate behebt eine privat gemeldete und eine öffentlich offenbarte Sicherheitslücke in Microsoft Windows. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann rechteerweiterungen ermöglichen, wenn sich ein Angreifer bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. | Wichtig \ Rechteerweiterung | Neustart erforderlich | Microsoft Windows |
MS12-033 | Sicherheitsrisiko im Windows-Partitions-Manager kann Rechteerweiterung (2690533) zulassen \ \ Dieses Sicherheitsupdate behebt ein vertraulich gemeldetes Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann Rechteerweiterungen ermöglichen, wenn sich ein Angreifer bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. | Wichtig \ Rechteerweiterung | Neustart erforderlich | Microsoft Windows |
Ausnutzungsindex
Die folgende Tabelle enthält eine Bewertung der Ausnutzungsfähigkeit der einzelnen Sicherheitsrisiken, die in diesem Monat behoben wurden. Die Sicherheitsanfälligkeiten werden in der Reihenfolge der Bulletin-ID und der CVE-ID aufgeführt. Es sind nur Sicherheitsrisiken mit dem Schweregrad Kritisch oder Wichtig in den Bulletins enthalten.
Gewusst wie diese Tabelle verwenden?
Verwenden Sie diese Tabelle, um mehr über die Wahrscheinlichkeit von Codeausführung und Denial-of-Service-Exploits innerhalb von 30 Tagen nach Veröffentlichung des Security Bulletins für jedes der Sicherheitsupdates zu erfahren, die Sie möglicherweise installieren müssen. Überprüfen Sie jede der unten aufgeführten Bewertungen gemäß Ihrer spezifischen Konfiguration, um Ihre Bereitstellung der Updates dieses Monats zu priorisieren. Weitere Informationen dazu, was diese Bewertungen bedeuten und wie sie bestimmt werden, finden Sie unter Microsoft Exploitability Index.
In den folgenden Spalten bezieht sich "Neueste Softwareversion" auf die Betreffsoftware und "Ältere Softwareversionen" auf alle älteren, unterstützten Versionen der Betreffsoftware, wie in den Tabellen "Betroffene Software" und "Nicht betroffene Software" im Bulletin aufgeführt.
Bulletin-ID | Titel der Sicherheitslücke | CVE-ID | Bewertung der Ausnutzungsfähigkeit für die neueste Softwareversion | Bewertung der Ausnutzungsfähigkeit für ältere Softwareversion | Bewertung der Denial-of-Service-Ausnutzung | Wichtige Hinweise |
---|---|---|---|---|---|---|
MS12-029 | Sicherheitsrisiko bei RTF-Unstimmigkeit | CVE-2012-0183 | Nicht betroffen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS12-030 | Sicherheitsanfälligkeit bei Speicherbeschädigung im Excel-Dateiformat | CVE-2012-0141 | 3 . Exploit-Code unwahrscheinlich | 3 . Exploit-Code unwahrscheinlich | Nicht verfügbar | (Keine) |
MS12-030 | Excel-Dateiformat: Speicherbeschädigung in OBJECTLINK-Datensatz sicherheitsanfälligkeit | CVE-2012-0142 | 3 . Exploit-Code unwahrscheinlich | 3 . Exploit-Code unwahrscheinlich | Nicht verfügbar | (Keine) |
MS12-030 | Excel-Speicherbeschädigung durch verschiedene geänderte Bytes Sicherheitsrisiko | CVE-2012-0143 | Nicht betroffen | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | Nur Microsoft Office 2003 ist betroffen.\ \ Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. |
MS12-030 | Sicherheitsanfälligkeit bezüglich SXLI-Datensatzspeicherbeschädigung in Excel | CVE-2012-0184 | 3 . Exploit-Code unwahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS12-030 | Sicherheitsanfälligkeit bezüglich Datensatzüberlauf in Excel MergeCells | CVE-2012-0185 | 2 . Exploit-Code wäre schwierig zu erstellen | 2 . Exploit-Code wäre schwierig zu erstellen | Nicht verfügbar | (Keine) |
MS12-030 | Sicherheitsanfälligkeit in excel series record parsing type mismatching | CVE-2012-1847 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS12-031 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im VSD-Dateiformat | CVE-2012-0018 | 1 . Exploit-Code wahrscheinlich | Nicht betroffen | Nicht verfügbar | Dies betrifft Visio Viewer 2010 und Visio Viewer 2010 Service Pack 1 (die einzigen unterstützten Versionen von Visio Viewer). |
MS12-032 | Sicherheitsrisiko bei Umgehung der Windows-Firewall | CVE-2012-0174 | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Dies ist ein Sicherheitsumgehungsrisiko. |
MS12-032 | Sicherheitsanfälligkeit bei TCP/IP doppelt frei | CVE-2012-0179 | 1 . Exploit-Code wahrscheinlich | Nicht betroffen | Dauerhaft | Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. |
MS12-033 | Sicherheitsanfälligkeit bei Plug and Play (PnP) Configuration Manager | CVE-2012-0178 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Temporäre Prozeduren | (Keine) |
MS12-034 | Sicherheitsanfälligkeit bei der TrueType-Schriftartanalyse | CVE-2011-3402 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Dauerhaft | Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. |
MS12-034 | Sicherheitsanfälligkeit bei der TrueType-Schriftartanalyse | CVE-2012-0159 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Dauerhaft | (Keine) |
MS12-034 | Sicherheitsanfälligkeit in .NET Framework Pufferzuordnung | CVE-2012-0162 | 1 . Exploit-Code wahrscheinlich | Nicht betroffen | Nicht verfügbar | (Keine) |
MS12-034 | Sicherheitsanfälligkeit beim GDI+-Datensatztyp | CVE-2012-0165 | 2 . Exploit-Code wäre schwierig zu erstellen | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS12-034 | GDI+-Heapüberlaufrisiko | CVE-2012-0167 | Nicht betroffen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS12-034 | Silverlight-Double-Free Sicherheitsrisiko | CVE-2012-0176 | Nicht betroffen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS12-034 | Sicherheitsrisiko bei Windows und Nachrichten | CVE-2012-0180 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Dauerhaft | (Keine) |
MS12-034 | Sicherheitsrisiko bei Tastaturlayoutdateien | CVE-2012-0181 | 3 : Exploitcode unwahrscheinlich | 1 : Code wahrscheinlich ausnutzen | Dauerhaft | Dieses Sicherheitsrisiko wurde öffentlich bekannt gemacht. |
MS12-034 | Sicherheitsanfälligkeit bei Der Berechnung der Bildlaufleiste | CVE-2012-1848 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Dauerhaft | (Keine) |
MS12-035 | .NET Framework Serialisierungsrisiko | CVE-2012-0160 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS12-035 | .NET Framework Serialisierungsrisiko | CVE-2012-0161 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
Betroffene Software und Downloadspeicherorte
In den folgenden Tabellen sind die Bulletins in der Reihenfolge der Hauptsoftwarekategorie und des Schweregrads aufgeführt.
Gewusst wie diese Tabellen verwenden?
Verwenden Sie diese Tabellen, um mehr über die Sicherheitsupdates zu erfahren, die Sie möglicherweise installieren müssen. Sie sollten jedes aufgeführte Softwareprogramm oder jede aufgeführte Komponente überprüfen, um festzustellen, ob Sicherheitsupdates für Ihre Installation gelten. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, wird das verfügbare Softwareupdate mit einem Link versehen, und der Schweregrad des Softwareupdates wird ebenfalls aufgeführt.
Hinweis Möglicherweise müssen Sie mehrere Sicherheitsupdates für ein einzelnes Sicherheitsrisiko installieren. Überprüfen Sie die gesamte Spalte für jeden aufgelisteten Bulletinbezeichner, um die Updates zu überprüfen, die Sie installieren müssen, basierend auf den Programmen oder Komponenten, die Sie auf Ihrem System installiert haben.
Windows-Betriebssystem und -Komponenten
HinweisezuMS12-034
[1].NET Framework 4 und .NET Framework 4 Clientprofil betroffen. Die .NET Framework verteilbaren Pakete der Version 4 sind in zwei Profilen verfügbar: .NET Framework 4 und .NET Framework 4 Clientprofil. .NET Framework 4-Clientprofil ist eine Teilmenge von .NET Framework 4. Die in diesem Update behobene Sicherheitsanfälligkeit betrifft sowohl .NET Framework 4 als auch .NET Framework 4-Clientprofil. Weitere Informationen finden Sie im MSDN-Artikel Installieren des .NET Framework.
[2]Schweregradbewertungen gelten nicht für dieses Update für die angegebene Software, da es keine bekannten Angriffsvektoren für die in diesem Bulletin beschriebene Sicherheitsanfälligkeit gibt. Microsoft empfiehlt jedoch, dass Kunden dieser Software dieses Sicherheitsupdate anwenden.
[3]Dieses Update gilt nur für Windows Server 2008-Systeme, wenn das optionale Feature "Desktopdarstellung" installiert und aktiviert wurde. Weitere Informationen finden Sie in den häufig gestellten Fragen zum MS12-034-Update.
[4] Dieses Update gilt nur für Windows Server 2008 R2-Systeme, wenn die Freihandunterstützungskomponente des optionalen Features Freihand- und Handschriftdienste installiert und aktiviert wurde. Weitere Informationen finden Sie in den häufig gestellten Fragen zum MS12-034-Update.
Weitere Updatedateien unter demselben Bulletinbezeichner finden Sie unter anderen Softwarekategorien in diesem Abschnitt, Betroffene Software und Downloadspeicherorte. Dieses Bulletin umfasst mehrere Softwarekategorien.
HinweisfürMS12-035
[1].NET Framework 4 und .NET Framework 4 Clientprofil betroffen. Die .NET Framework verteilbaren Pakete der Version 4 sind in zwei Profilen verfügbar: .NET Framework 4 und .NET Framework 4 Clientprofil. .NET Framework 4-Clientprofil ist eine Teilmenge von .NET Framework 4. Die in diesem Update behobene Sicherheitsanfälligkeit betrifft sowohl .NET Framework 4 als auch .NET Framework 4-Clientprofil. Weitere Informationen finden Sie im MSDN-Artikel Installieren des .NET Framework.
Microsoft Office-Suiten und -Software
Microsoft Office-Suiten und -Komponenten | ||||
---|---|---|---|---|
Bulletinbezeichner | MS12-029 | MS12-034 | MS12-030 | MS12-031 |
Bewertung des Aggregierten Schweregrads | Kritisch | Wichtig | Wichtig | Keine |
Microsoft Office 2003 Service Pack 3 | Microsoft Word 2003 Service Pack 3 (KB2598332) (Wichtig) | Microsoft Office 2003 Service Pack 3 (KB2598253) (Wichtig) | Microsoft Excel 2003 Service Pack 3 (KB2597086) (Wichtig) | Nicht verfügbar |
Microsoft Office 2007 Service Pack 2 | Microsoft Word 2007 Service Pack 2[1](KB2596917) (Kritisch) | Microsoft Office 2007 Service Pack 2 (KB2596672) (Wichtig) Microsoft Office 2007 Service Pack 2 (KB2596792) (Wichtig) | Microsoft Excel 2007 Service Pack 2[1](KB2597161) (Wichtig) Microsoft Office 2007 Service Pack 2 (KB2597969) (Wichtig) | Nicht verfügbar |
Microsoft Office 2007 Service Pack 3 | Microsoft Word 2007 Service Pack 3[1](KB2596917) (Kritisch) | Microsoft Office 2007 Service Pack 3 (KB2596672) (Wichtig) Microsoft Office 2007 Service Pack 3 (KB2596792) (Wichtig) | Microsoft Excel 2007 Service Pack 3[1](KB2597161) (Wichtig) Microsoft Office 2007 Service Pack 3 (KB2597969) (Wichtig) | Nicht verfügbar |
Microsoft Office 2010 (32-Bit-Editionen) | Nicht verfügbar | Microsoft Office 2010 (32-Bit-Editionen) (KB2589337) (Wichtig) | Microsoft Excel 2010 (32-Bit-Editionen) (KB2597166) (Wichtig) Microsoft Office 2010 (32-Bit-Editionen) (KB2553371) (Wichtig) | Nicht verfügbar |
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) | Nicht verfügbar | Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) (KB2589337) (Wichtig) | Microsoft Excel 2010 Service Pack 1 (32-Bit-Editionen) (KB2597166) (Wichtig) Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) (KB2553371) (Wichtig) | Nicht verfügbar |
Microsoft Office 2010 (64-Bit-Editionen) | Nicht verfügbar | Microsoft Office 2010 (64-Bit-Editionen) (KB2589337) (Wichtig) | Microsoft Excel 2010 (64-Bit-Editionen) (KB2597166) (Wichtig) Microsoft Office 2010 (64-Bit-Editionen) (KB2553371) (Wichtig) | Nicht verfügbar |
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) | Nicht verfügbar | Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) (KB2589337) (Wichtig) | Microsoft Excel 2010 Service Pack 1 (64-Bit-Editionen) (KB2597166) (Wichtig) Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) (KB2553371) (Wichtig) | Nicht verfügbar |
Microsoft Office für Mac | ||||
Bulletinbezeichner | MS12-029 | MS12-034 | MS12-030 | MS12-031 |
Bewertung des Aggregierten Schweregrads | Wichtig | Keine | Wichtig | Keine |
Microsoft Office 2008 für Mac | Microsoft Office 2008 für Mac (KB2665346) (Wichtig) | Nicht verfügbar | Microsoft Office 2008 für Mac (KB2665346) (Wichtig) | Nicht verfügbar |
Microsoft Office für Mac 2011 | Microsoft Office für Mac 2011 (KB2665351) (Wichtig) | Nicht verfügbar | Microsoft Office für Mac 2011 (KB2665351) (Wichtig) | Nicht verfügbar |
Andere Microsoft Office-Software | ||||
Bulletinbezeichner | MS12-029 | MS12-034 | MS12-030 | MS12-031 |
Bewertung des Aggregierten Schweregrads | Wichtig | Keine | Wichtig | Wichtig |
Microsoft Excel-Viewer | Nicht verfügbar | Nicht verfügbar | Microsoft Excel Viewer[2](KB2596842) (Wichtig) | Nicht verfügbar |
Microsoft Visio Viewer 2010 | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Microsoft Visio Viewer 2010 (32-Bit-Edition) (KB2597981) (Wichtig) Microsoft Visio Viewer 2010 Service Pack 1 (32-Bit-Edition) (KB2597981) (Wichtig) Microsoft Visio Viewer 2010 (64-Bit-Edition) (KB2597981) (Wichtig) Microsoft Visio Viewer 2010 Service Pack 1 (64-Bit-Edition) (KB2597981) (Wichtig) |
Microsoft Office Compatibility Pack Service Pack 2 | Microsoft Office Compatibility Pack Service Pack 2 (KB2596880) (Wichtig) | Nicht verfügbar | Microsoft Office Compatibility Pack Service Pack 2 (KB2597162) (Wichtig) | Nicht verfügbar |
Microsoft Office Compatibility Pack Service Pack 3 | Microsoft Office Compatibility Pack Service Pack 3 (KB2596880) (Wichtig) | Nicht verfügbar | Microsoft Office Compatibility Pack Service Pack 3 (KB2597162) (Wichtig) | Nicht verfügbar |
Hinweis für MS12-029
[1]Für Microsoft Word 2007 müssen Kunden zusätzlich zum Sicherheitsupdatepaket KB2596917 auch das Sicherheitsupdate für Microsoft Office Compatibility Pack (KB2596880) installieren, um vor der in diesem Bulletin beschriebenen Sicherheitsanfälligkeit geschützt zu sein.
HinweisezuMS12-030
[1]Für Microsoft Excel 2007 müssen Kunden zusätzlich zum Sicherheitsupdatepaket KB2597161 auch das Sicherheitsupdate für das Microsoft Office Compatibility Pack (KB2597162) installieren, um vor den in diesem Bulletin beschriebenen Sicherheitsrisiken geschützt zu sein.
[2]Microsoft Excel Viewer muss vor der Installation dieses Updates auf eine unterstützte Service Pack-Ebene (Excel Viewer 2007 Service Pack 2 oder Excel Viewer 2007 Service Pack 3) aktualisiert werden. Informationen zu unterstützten Office-Viewern finden Sie im Microsoft Knowledge Base-Artikel 979860.
HinweisfürMS12-034
Weitere Updatedateien unter demselben Bulletinbezeichner finden Sie unter anderen Softwarekategorien in diesem Abschnitt, Betroffene Software und Downloadspeicherorte. Dieses Bulletin umfasst mehrere Softwarekategorien.
Microsoft-Entwicklertools und -software
Microsoft Silverlight 4 | |
---|---|
Bulletinbezeichner | MS12-034 |
Bewertung des Aggregierten Schweregrads | Kritisch |
Microsoft Silverlight 4 | Microsoft Silverlight 4 bei Installation auf Mac (KB2690729) (Kritisch) Microsoft Silverlight 4 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Clients (KB2690729) (Kritisch) Microsoft Silverlight 4 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Servern (KB2690729) (Kritisch) |
Microsoft Silverlight 5 | |
Bulletinbezeichner | MS12-034 |
Bewertung des Aggregierten Schweregrads | Kritisch |
Microsoft Silverlight 5 | Microsoft Silverlight 5 bei Installation auf Mac (KB2636927) (Kritisch) Microsoft Silverlight 5 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Clients (KB2636927) (Kritisch) Microsoft Silverlight 5 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Servern (KB2636927) (Kritisch) |
HinweisfürMS12-034
Weitere Updatedateien unter demselben Bulletinbezeichner finden Sie unter anderen Softwarekategorien in diesem Abschnitt, Betroffene Software und Downloadspeicherorte. Dieses Bulletin umfasst mehrere Softwarekategorien.
Erkennungs- und Bereitstellungstools und Anleitungen
Security Central
Verwalten Sie die Software- und Sicherheitsupdates, die Sie auf den Servern, Desktops und mobilen Computern in Ihrem organization bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Das TechNet Security Center bietet zusätzliche Informationen zur Sicherheit in Microsoft-Produkten. Verbraucher können Security At Home besuchen, wo diese Informationen auch verfügbar sind, indem sie auf "Neueste Sicherheits-Updates" klicken.
Sicherheitsupdates sind über Microsoft Update und Windows Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "Sicherheitsupdate" ausführen.
Für Kunden von Microsoft Office für Mac kann Microsoft AutoUpdate für Mac dazu beitragen, Ihre Microsoft-Software auf dem neuesten Stand zu halten. Weitere Informationen zur Verwendung von Microsoft AutoUpdate für Mac finden Sie unter Automatisches Überprüfen auf Softwareupdates.
Schließlich können Sicherheitsupdates aus dem Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog bietet einen durchsuchbaren Katalog von Inhalten, die über Windows Update und Microsoft Update zur Verfügung gestellt werden, einschließlich Sicherheitsupdates, Treibern und Service Packs. Wenn Sie die Security Bulletin-Nummer (z. B. "MS07-036") verwenden, können Sie alle relevanten Updates ihrem Warenkorb (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog finden Sie in den häufig gestellten Fragen zum Microsoft Update-Katalog.
Leitfaden zur Erkennung und Bereitstellung
Microsoft bietet Anleitungen zur Erkennung und Bereitstellung von Sicherheitsupdates. Dieser Leitfaden enthält Empfehlungen und Informationen, die IT-Experten dabei helfen können, verschiedene Tools für die Erkennung und Bereitstellung von Sicherheitsupdates zu verwenden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 961747.
Microsoft Baseline Security Analyzer
Mit dem Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates sowie häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie unter Microsoft Baseline Security Analyzer.
Windows Server Update Services
Mithilfe von Windows Server Update Services (WSUS) können Administratoren schnell und zuverlässig die neuesten wichtigen Updates und Sicherheitsupdates für Microsoft Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 auf Microsoft Windows 2000 und höher bereitstellen.
Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie unter Windows Server Update Services.
System Center Configuration Manager 2007
Configuration Manager 2007 Software Update Management vereinfacht die komplexe Aufgabe der Bereitstellung und Verwaltung von Updates für IT-Systeme im gesamten Unternehmen. Mit Configuration Manager 2007 können IT-Administratoren Updates von Microsoft-Produkten für eine Vielzahl von Geräten bereitstellen, darunter Desktops, Laptops, Server und mobile Geräte.
Die automatisierte Sicherheitsrisikobewertung in Configuration Manager 2007 ermittelt die Anforderungen an Updates und Berichte zu empfohlenen Aktionen. Die Softwareupdateverwaltung in Configuration Manager 2007 basiert auf Microsoft Windows Software Update Services (WSUS), einer bewährten Updateinfrastruktur, die IT-Administratoren weltweit vertraut ist. Weitere Informationen dazu, wie Administratoren Configuration Manager 2007 zum Bereitstellen von Updates verwenden können, finden Sie unter Softwareupdateverwaltung. Weitere Informationen zu Configuration Manager finden Sie unter System Center Configuration Manager.
Systems Management Server 2003
Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung für die Verwaltung von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und eine kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimalen Unterbrechungen für Endbenutzer durchführen.
Hinweis System Management Server 2003 wird seit dem 12. Januar 2010 nicht mehr unterstützt. Weitere Informationen zu Produktlebenszyklus finden Sie unter Microsoft-Support Lifecycle. Die nächste Version von SMS, System Center Configuration Manager 2007, ist jetzt verfügbar. Weitere Informationen finden Sie im vorherigen Abschnitt System Center Configuration Manager 2007.
Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie unter Szenarien und Verfahren für Microsoft Systems Management Server 2003: Softwareverteilung und Patchverwaltung. Informationen zu SMS finden Sie im Microsoft Systems Management Server TechCenter.
Hinweis SMS verwendet microsoft Baseline Security Analyzer, um umfassende Unterstützung für die Erkennung und Bereitstellung von Security Bulletin-Updates bereitzustellen. Einige Softwareupdates werden von diesen Tools möglicherweise nicht erkannt. Administratoren können die Inventurfunktionen von SMS in diesen Fällen verwenden, um Updates für bestimmte Systeme zu verwenden. Weitere Informationen zu diesem Verfahren finden Sie unter Bereitstellen von Software Updates Verwenden des SMS-Softwareverteilungsfeatures. Für einige Sicherheitsupdates sind nach einem Neustart des Systems Administratorrechte erforderlich. Administratoren können das Tool für die Bereitstellung erhöhter Rechte (verfügbar im SMS 2003 Administration Feature Pack) verwenden, um diese Updates zu installieren.
Aktualisieren des Kompatibilitätsauswerters und des Anwendungskompatibilitäts-Toolkits
Updates häufig in dieselben Dateien und Registrierungseinstellungen schreiben, die für die Ausführung Ihrer Anwendungen erforderlich sind. Dies kann Inkompatibilitäten auslösen und die Zeit für die Bereitstellung von Sicherheitsupdates erhöhen. Sie können das Testen und Überprüfen von Windows-Updates für installierte Anwendungen mit den Komponenten der Updatekompatibilitätsauswertung optimieren, die im Application Compatibility Toolkit enthalten sind.
Das Application Compatibility Toolkit (ACT) enthält die erforderlichen Tools und Dokumentationen zum Bewerten und Beheben von Anwendungskompatibilitätsproblemen vor der Bereitstellung von Windows Vista, einem Windows Update, einem Microsoft-Sicherheitsupdate oder einer neuen Version von Windows Internet Explorer in Ihrer Umgebung.
Sonstige Informationen
Microsoft Windows-Tool zum Entfernen bösartiger Software
Microsoft hat eine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software auf Windows Update, Microsoft Update, Windows Server Update Services und dem Download Center veröffentlicht.
Nicht sicherheitsrelevante Updates auf MU, WU und WSUS
Informationen zu nicht sicherheitsrelevanten Versionen zu Windows Update und Microsoft Update finden Sie unter:
- Microsoft Knowledge Base-Artikel 894199: Beschreibung von Software Update Services und Windows Server Update Services Änderungen am Inhalt. Enthält alle Windows-Inhalte.
- Updates aus den vergangenen Monaten für Windows Server Update Services. Zeigt alle neuen, überarbeiteten und erneut freigegebenen Updates für andere Microsoft-Produkte als Microsoft Windows an.
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft sicherheitsrelevante Informationen für wichtige Anbieter von Sicherheitssoftware vor jedem monatlichen Release von Sicherheitsupdates bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte aktualisierten Schutz bereitzustellen, z. B. Virenschutz, netzwerkbasierte Eindringerkennungssysteme oder hostbasierte Intrusion Prevention-Systeme. Um zu ermitteln, ob aktive Schutzfunktionen von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die von Programmpartnern bereitgestellten Websites für aktive Schutze, die unter Mapp-Partner (Microsoft Active Protections Program) aufgeführt sind.
Sicherheitsstrategien und Community
Updateverwaltungsstrategien
Der Sicherheitsleitfaden für die Updateverwaltung enthält zusätzliche Informationen zu den bewährten Empfehlungen von Microsoft zum Anwenden von Sicherheitsupdates.
Abrufen anderer sicherheitsrelevanter Updates
Updates für andere Sicherheitsprobleme sind an den folgenden Standorten verfügbar:
- Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) suche nach "Sicherheitsupdate".
- Updates für Consumerplattformen sind über Microsoft Update verfügbar.
- Sie können die in diesem Monat angebotenen Sicherheitsupdates auf Windows Update im Download center on Security and Critical Releases ISO CD Image files abrufen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.
IT-Pro-Sicherheitscommunity
Lernen Sie, die Sicherheit zu verbessern und Ihre IT-Infrastruktur zu optimieren, und nehmen Sie mit anderen IT-Experten an Sicherheitsthemen in der IT Pro Security Community teil.
Danksagungen
Microsoft dankt ihnen für die Zusammenarbeit mit uns zum Schutz von Kunden:
- Ein anonymer Forscher, der mit der Zero Day Initiativevon TippingPoint zusammenarbeitt, für den Hinweis auf ein in MS12-029 beschriebenes Problem.
- Omair für die Meldung von zwei in MS12-030 beschriebenen Problemen
- Omair arbeitet mit VeriSign iDefense Labs für den Hinweis auf ein in MS12-030 beschriebenes Problem.
- Sean Larsson und Jun Mao, die mit VeriSign iDefense Labs zusammenarbeiten, für den Bericht über zwei in MS12-030 beschriebene Probleme
- Ein anonymer Forscher, der mit der Zero Day Initiativevon TippingPoint zusammenarbeitt, für den Hinweis auf ein in MS12-030 beschriebenes Problem.
- Luigi Auriemma in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf ein in MS12-031 beschriebenes Problem
- Bojan Zdrnja von INFIGO IS für den Hinweis auf ein in MS12-032 beschriebenes Problem
- Anatoliy Glagolev von Genesys Telecommunications für die Zusammenarbeit mit uns an einem In MS12-032 beschriebenen Problem
- Alin Rad Pop in Zusammenarbeit mit der Zero Day Initiativevon Tipping Point für den Hinweis auf ein in MS12-034 beschriebenes Problem
- Vitaliy Toropov in Zusammenarbeit mit der Zero Day Initiativevon Tipping Point für den Hinweis auf ein in MS12-034 beschriebenes Problem
- Omair für den Hinweis auf ein in MS12-034 beschriebenes Problem
- Ein anonymer Forscher, der mit Verisign iDefense Labs zusammenarbeitt, für den Hinweis auf ein in MS12-034 beschriebenes Problem
- Ein anonymer Forscher, der mit Verisign iDefense Labs zusammenarbeitt, für den Hinweis auf ein in MS12-034 beschriebenes Problem
- Alex Plaskett von MWR InfoSecurity für den Hinweis auf ein in MS12-034 beschriebenes Problem
- Tarjei Mandt von Azimuth Security für den Hinweis auf ein in MS12-034 beschriebenes Problem
- Nicolas Economou von Core Security Technologies für den Hinweis auf ein in MS12-034 beschriebenes Problem
- Geoff McDonald von Symantec für den Hinweis auf ein in MS12-034 beschriebenes Problem
- h4ckmp für den Hinweis auf ein in MS12-034 beschriebenes Problem
- James Forshaw von Context Information Security für die Meldung von zwei in MS12-035 beschriebenen Problemen
Support
- Die aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen haben ihren Supportlebenszyklus hinter sich. Um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.
- Sicherheitslösungen für IT-Experten: TechNet Security Troubleshooting and Support
- Schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und Schadsoftware: Virus Solution and Security Center
- Lokaler Support je nach Land: Internationaler Support
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (8. Mai 2012): Bulletin Summary veröffentlicht.
- V1.1 (9. Mai 2012): Der Titel von CVE-2012-1847 im Verwertbarkeitsindex wurde aktualisiert.
- V2.0 (11. Mai 2012): Für MS12-035 wurde die Sicherheitsupdatenummer auf KB2656353 für alle unterstützten Systeme korrigiert, auf denen Microsoft .NET Framework 1.1 Service Pack 1 ausgeführt wird, mit Ausnahme der Installation unter Windows Server 2003 Service Pack 2. An den Sicherheitsupdatedateien wurden keine Änderungen vorgenommen. Kunden, die das Update erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.
- V2.1 (22. Mai 2012): Für MS12-034 wurden Fußnoten für das Sicherheitsupdate KB2660649 für Windows Server 2008 und Windows Server 2008 R2 hinzugefügt. Es wurden keine Änderungen an den Sicherheitsupdatedateien vorgenommen. Kunden, die das Update erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.
Erstellt am 18.04.2014:49:36Z-07:00