Microsoft Security Bulletin Summary für April 2013
Veröffentlicht: 09. April 2013 | Aktualisiert: 25. Juni 2013
Version: 4.0
In diesem Bulletin Summary sind die sicherheitsrelevanten Bulletins aufgeführt, die im April 2013 veröffentlicht wurden.
Mit der Veröffentlichung der Security Bulletins für April 2013 ersetzt dieses Bulletin Summary die bulletin advance notification, die ursprünglich am 4. April 2013 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification Service finden Sie unter Microsoft Security Bulletin Advance Notification.
Informationen zum Empfangen automatischer Benachrichtigungen, wenn Microsoft-Sicherheitsbulletins ausgegeben werden, finden Sie unter Technische Sicherheitsbenachrichtigungen von Microsoft.
Microsoft hostet am 10. April 2013 um 11:00 Uhr Pazifischer Zeit (USA & Kanada) einen Webcast, um Kundenfragen zu diesen Bulletins zu beantworten. Registrieren Sie sich jetzt für den April Security Bulletin-Webcast. Nach diesem Datum ist dieser Webcast bei Bedarf verfügbar.
Microsoft stellt auch Informationen bereit, um Kunden bei der Priorisierung monatlicher Sicherheitsupdates mit allen nicht sicherheitsrelevanten Updates zu unterstützen, die am selben Tag wie die monatlichen Sicherheitsupdates veröffentlicht werden. Weitere Informationen finden Sie im Abschnitt Weitere Informationen.
Bulletin-Informationen
Zusammenfassungen von Führungskräften
In der folgenden Tabelle sind die Sicherheitsbulletins für diesen Monat in der Reihenfolge des Schweregrads zusammengefasst.
Ausführliche Informationen zur betroffenen Software finden Sie im nächsten Abschnitt Betroffene Software und Downloadspeicherorte.
Bulletin-ID | Titel und Zusammenfassung des Bulletins | Maximale Schweregradbewertung und Auswirkungen auf Sicherheitsrisiken | Neustartanforderung | Betroffene Software |
---|---|---|---|---|
MS13-028 | Kumulatives Sicherheitsupdate für Internet Explorer (2817183) \ \ Dieses Sicherheitsupdate behebt zwei privat gemeldete Sicherheitsrisiken in Internet Explorer. Diese Sicherheitsrisiken können die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mithilfe von Internet-Explorer anschaut. Ein Angreifer, der diese Sicherheitsrisiken erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. | Kritisch \ Remotecodeausführung | Neustart erforderlich | Microsoft Windows,\ Internet Explorer |
MS13-029 | Sicherheitsanfälligkeit im Remotedesktopclient kann Remotecodeausführung (2828223) zulassen \ \ \ Dieses Sicherheitsupdate behebt ein privat gemeldetes Sicherheitsrisiko im Windows-Remotedesktopclient. Die Sicherheitsanfälligkeit kann die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. | Kritisch \ Remotecodeausführung | Möglicherweise muss neu gestartet werden. | Microsoft Windows |
MS13-030 | Sicherheitsrisiko in SharePoint kann die Offenlegung von Informationen (2827663) zulassen \ \ Dieses Sicherheitsupdate behebt ein öffentlich offenbartes Sicherheitsrisiko in Microsoft SharePoint Server. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Angreifer die Adresse oder den Speicherort einer bestimmten SharePoint-Liste ermittelt und Zugriff auf die SharePoint-Website erhält, auf der die Liste verwaltet wird. Der Angreifer muss in der Lage sein, die Authentifizierungsanforderungen der SharePoint-Website zu erfüllen, um diese Sicherheitsanfälligkeit auszunutzen. | Wichtig \ Offenlegung von Informationen | Möglicherweise muss neu gestartet werden. | Microsoft Office,\ Microsoft Server Software |
MS13-031 | Sicherheitsrisiken im Windows-Kernel können rechteerweiterungen (2813170) zulassen \ \ Dieses Sicherheitsupdate behebt zwei privat gemeldete Sicherheitsrisiken in Microsoft Windows. Die Sicherheitsrisiken können rechteerweiterungen ermöglichen, wenn sich ein Angreifer beim System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. | Wichtig \ Rechteerweiterung | Neustart erforderlich | Microsoft Windows |
MS13-032 | Sicherheitsrisiko in Active Directory kann zu Denial of Service (2830914) führen \ \ Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitslücke in Active Directory. Die Sicherheitsanfälligkeit kann denial-of-Service ermöglichen, wenn ein Angreifer eine speziell gestaltete Abfrage an den LDAP-Dienst (Lightweight Directory Access Protocol) sendet. | Wichtig \ Denial-of-Service | Neustart erforderlich | Microsoft Windows |
MS13-033 | Sicherheitsanfälligkeit in Windows Client/Server Run-Time Subsystem (CSRSS) kann Rechteerweiterungen (2820917) zulassen \ \ \ Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitsanfälligkeit in allen unterstützten Editionen von Windows XP, Windows Vista, Windows Server 2003 und Windows Server 2008. Die Sicherheitsanfälligkeit kann rechteerweiterungen ermöglichen, wenn sich ein Angreifer bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. | Wichtig \ Rechteerweiterung | Neustart erforderlich | Microsoft Windows |
MS13-034 | Sicherheitsanfälligkeit in Microsoft Antimalware Client kann Rechteerweiterungen (2823482) zulassen \ \ Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitslücke im Microsoft Antimalware-Client. Die Sicherheitsanfälligkeit kann aufgrund der vom Microsoft Antimalware Client verwendeten Pfadnamen rechteerweiterungen ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und die vollständige Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten. Ein Angreifer muss über gültige Anmeldeinformationen verfügen, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht von anonymen Benutzern ausgenutzt werden. | Wichtig \ Rechteerweiterung | Neustart erforderlich | Microsoft-Sicherheitssoftware |
MS13-035 | Sicherheitsanfälligkeit in html-Bereinigungskomponente kann Rechteerweiterung (2821818) zulassen \ \ Dieses Sicherheitsupdate behebt ein privat gemeldetes Sicherheitsrisiko in Microsoft Office. Die Sicherheitsanfälligkeit kann rechteerweiterungen ermöglichen, wenn ein Angreifer speziell gestaltete Inhalte an einen Benutzer sendet. | Wichtig \ Rechteerweiterung | Möglicherweise muss neu gestartet werden. | Microsoft Office,\ Microsoft Server Software |
MS13-036 | Sicherheitsrisiken in Kernel-Mode Treiber können Rechteerweiterungen (2829996) zulassen \ \ Dieses Sicherheitsupdate behebt drei privat gemeldete Sicherheitsrisiken und eine öffentlich zugängliche Sicherheitslücke in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsrisiken kann rechteerweiterungen ermöglichen, wenn sich ein Angreifer beim System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um die schwerwiegendsten Sicherheitsrisiken auszunutzen. | Wichtig \ Rechteerweiterung | Neustart erforderlich | Microsoft Windows |
Ausnutzbarkeitsindex
Die folgende Tabelle enthält eine Bewertung der Ausnutzbarkeit der einzelnen Sicherheitsrisiken, die in diesem Monat behoben wurden. Die Sicherheitsrisiken werden in der Reihenfolge der Bulletin-ID und dann der CVE-ID aufgeführt. Nur Sicherheitsrisiken mit dem Schweregrad Kritisch oder Wichtig in den Bulletins sind enthalten.
Gewusst wie diese Tabelle verwenden?
In dieser Tabelle erfahren Sie mehr über die Wahrscheinlichkeit von Codeausführung und Denial-of-Service-Exploits innerhalb von 30 Tagen nach der Veröffentlichung des Security Bulletins für jedes Sicherheitsupdate, das Sie möglicherweise installieren müssen. Überprüfen Sie jede der folgenden Bewertungen gemäß Ihrer spezifischen Konfiguration, um Ihre Bereitstellung der Updates dieses Monats zu priorisieren. Weitere Informationen dazu, was diese Bewertungen bedeuten und wie sie bestimmt werden, finden Sie unter Microsoft Exploitability Index.
In den folgenden Spalten bezieht sich "Neueste Softwareversion" auf die Betreffsoftware, und "Ältere Softwareversionen" bezieht sich auf alle älteren unterstützten Versionen der Betreffsoftware, wie in den Tabellen "Betroffene Software" und "Nicht betroffene Software" im Bulletin aufgeführt.
Bulletin-ID | Titel der Sicherheitslücke | CVE-ID | Bewertung der Ausnutzungsfähigkeit für die neueste Softwareversion | Bewertung der Ausnutzungsfähigkeit für ältere Softwareversion | Bewertung der Denial-of-Service-Ausnutzung | Wichtige Hinweise |
---|---|---|---|---|---|---|
MS13-028 | Internet Explorer Verwenden nach kostenlosem Sicherheitsrisiko | CVE-2013-1303 | 2 – Exploitcode ist schwierig zu erstellen | 2 – Exploitcode ist schwierig zu erstellen | Nicht verfügbar | (Keine) |
MS13-028 | Internet Explorer Verwenden nach kostenlosem Sicherheitsrisiko | CVE-2013-1304 | 2 – Exploitcode ist schwierig zu erstellen | 2 – Exploitcode ist schwierig zu erstellen | Nicht verfügbar | (Keine) |
MS13-028 | Internet Explorer Verwenden nach kostenlosem Sicherheitsrisiko | CVE-2013-1338 | 2 – Exploitcode ist schwierig zu erstellen | 2 – Exploitcode ist schwierig zu erstellen | Nicht verfügbar | (Keine) |
MS13-029 | Sicherheitsanfälligkeit in RDP ActiveX-Steuerung bezüglich Remotecodeausführung | CVE-2013-1296 | Nicht betroffen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS13-030 | Sicherheitsrisiko für die Offenlegung falscher Zugriffsrechte | CVE-2013-1290 | 3 : Exploitcode unwahrscheinlich | Nicht betroffen | Nicht verfügbar | Dies ist ein Sicherheitsrisiko für die Offenlegung von Informationen.\ \ Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. |
MS13-031 | Kernel Race Condition Vulnerability | CVE-2013-1284 | 2 – Exploitcode ist schwierig zu erstellen | Nicht betroffen | Dauerhaft | (Keine) |
MS13-031 | Kernel Race Condition Vulnerability | CVE-2013-1294 | 2 – Exploitcode ist schwierig zu erstellen | 2 – Exploitcode ist schwierig zu erstellen | Dauerhaft | (Keine) |
MS13-032 | Sicherheitsrisiko bei Speicherverbrauch | CVE-2013-1282 | 3 : Exploitcode unwahrscheinlich | 3 : Exploitcode unwahrscheinlich | Temporäre Prozeduren | Dies ist ein Denial-of-Service-Sicherheitsrisiko. |
MS13-033 | Sicherheitsrisiko für SVUSS-Speicherbeschädigung | CVE-2013-1295 | Nicht betroffen | 3 : Exploitcode unwahrscheinlich | Dauerhaft | Unter Windows Server 2003 und Windows XP Professional x64 Edition handelt es sich um ein Sicherheitsrisiko bei der Erhöhung von Berechtigungen.\ \ Unter Windows XP, Windows Vista und Windows Server 2008 handelt es sich um ein Denial-of-Service-Sicherheitsrisiko. |
MS13-034 | Microsoft Antimalware Sicherheitsanfälligkeit aufgrund falscher Pfadnamen | CVE-2013-0078 | 1 : Code wahrscheinlich ausnutzen | Nicht betroffen | Nicht verfügbar | (Keine) |
MS13-035 | Sicherheitsanfälligkeit in HTML-Bereinigung | CVE-2013-1289 | Nicht betroffen | 3 : Exploitcode unwahrscheinlich | Nicht verfügbar | Microsoft ist sich der begrenzten, gezielten Angriffe bewusst, die versuchen, die Sicherheitsanfälligkeit auszunutzen. |
MS13-036 | Win32k Race Condition Sicherheitsrisiko | CVE-2013-1283 | 3 : Exploitcode unwahrscheinlich | 3 : Exploitcode unwahrscheinlich | Dauerhaft | (Keine) |
MS13-036 | Win32k Race Condition Sicherheitsrisiko | CVE-2013-1292 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Dauerhaft | (Keine) |
Betroffene Software und Downloadspeicherorte
In den folgenden Tabellen sind die Bulletins in der Reihenfolge der Hauptsoftwarekategorie und des Schweregrads aufgeführt.
Gewusst wie diese Tabellen verwenden?
Verwenden Sie diese Tabellen, um mehr über die Sicherheitsupdates zu erfahren, die Sie möglicherweise installieren müssen. Sie sollten jedes aufgeführte Softwareprogramm oder jede aufgeführte Komponente überprüfen, um festzustellen, ob Sicherheitsupdates für Ihre Installation gelten. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, wird das verfügbare Softwareupdate mit einem Link versehen, und der Schweregrad des Softwareupdates wird ebenfalls aufgeführt.
Hinweis Möglicherweise müssen Sie mehrere Sicherheitsupdates für ein einzelnes Sicherheitsrisiko installieren. Überprüfen Sie die gesamte Spalte für jeden aufgelisteten Bulletinbezeichner, um die Updates zu überprüfen, die Sie installieren müssen, basierend auf den Programmen oder Komponenten, die Sie auf Ihrem System installiert haben.
Windows-Betriebssystem und -Komponenten
Hinweis für MS13-028, MS13-031 und MS13-036
[1]Windows RT-Sicherheitsupdates werden über Windows Update bereitgestellt.
Microsoft Office-Suites und -Software
Microsoft Office-Software | |
---|---|
Bulletinbezeichner | MS13-035 |
Bewertung des Aggregierten Schweregrads | None |
Microsoft InfoPath 2010 Service Pack 1 (32-Bit-Editionen) | Microsoft InfoPath 2010 Service Pack 1 (32-Bit-Editionen) (2687422) (Keine Schweregradbewertung)[1]Microsoft InfoPath 2010 Service Pack 1 (32-Bit-Editionen) (2760406) (Keine Schweregradbewertung)[1] |
Microsoft InfoPath 2010 Service Pack 1 (64-Bit-Editionen) | Microsoft InfoPath 2010 Service Pack 1 (64-Bit-Editionen) (2687422) (Keine Schweregradbewertung)[1]Microsoft InfoPath 2010 Service Pack 1 (64-Bit-Editionen) (2760406) (Keine Schweregradbewertung)[1] |
Hinweise zu MS13-035
[1]Schweregradbewertungen gelten nicht für dieses Update für die angegebene Software, da die bekannten Angriffsvektoren für die Sicherheitsanfälligkeit blockiert sind.
Weitere Updatedateien unter demselben Bulletinbezeichner finden Sie unter anderen Softwarekategorien in diesem Abschnitt, Betroffene Software und Downloadspeicherorte. Dieses Bulletin umfasst mehrere Softwarekategorien.
Microsoft Server-Software
Microsoft SharePoint Server | ||
---|---|---|
Bulletinbezeichner | MS13-030 | MS13-035 |
Bewertung des Aggregierten Schweregrads | Wichtig | Wichtig |
Microsoft SharePoint Server 2010 Service Pack 1 | Nicht verfügbar | Microsoft SharePoint Server 2010 Service Pack 1 (wosrv)[1](2687421) (Wichtig) Microsoft SharePoint Server 2010 Service Pack 1 (Coreserver)[1](2760408) (Wichtig) |
Microsoft SharePoint Server 2013 | Microsoft SharePoint Server 2013 (coreserverloc)[1](2737969) (Wichtig) | Nicht verfügbar |
Microsoft Groove Server | ||
Bulletinbezeichner | MS13-030 | MS13-035 |
Bewertung des Aggregierten Schweregrads | None | Wichtig |
Microsoft Groove Server 2010 Service Pack 1 | Nicht verfügbar | Microsoft Groove Server 2010 Service Pack 1 (2687424) (Wichtig) |
Microsoft SharePoint Foundation | ||
Bulletinbezeichner | MS13-030 | MS13-035 |
Bewertung des Aggregierten Schweregrads | None | Wichtig |
Microsoft SharePoint Foundation 2010 Service Pack 1 | Nicht verfügbar | Microsoft SharePoint Foundation 2010 Service Pack 1 (2810059) (Wichtig) |
Hinweis für MS13-030
[1]Dieses Update erfordert eine vorherige Installation des kumulativen Updates für Project Server 2013 (2768001). Weitere Informationen zum Update, einschließlich Downloadlinks, finden Sie im Microsoft Knowledge Base-Artikel 2768001.
Hinweise zu MS13-035
[1]Für unterstützte Editionen von Microsoft SharePoint Server 2010 müssen Kunden zusätzlich zu den Sicherheitsupdatepaketen für Microsoft SharePoint 2010 (2687421 und 2760408) auch das Sicherheitsupdate für Microsoft SharePoint Foundation 2010 (2810059) installieren, um vor den in diesem Bulletin beschriebenen Sicherheitsrisiken geschützt zu sein.
Weitere Updatedateien unter demselben Bulletinbezeichner finden Sie unter anderen Softwarekategorien in diesem Abschnitt, Betroffene Software und Downloadspeicherorte. Dieses Bulletin umfasst mehrere Softwarekategorien.
Microsoft Office Web-Apps
Microsoft Office-Software | |
---|---|
Bulletinbezeichner | MS13-035 |
Bewertung des Aggregierten Schweregrads | Wichtig |
Microsoft Office Web-Apps 2010 Service Pack 1 | Microsoft Office Web-Apps 2010 Service Pack 1 (2760777) (Wichtig) |
Hinweis für MS13-035
Weitere Updatedateien unter demselben Bulletinbezeichner finden Sie unter anderen Softwarekategorien in diesem Abschnitt, Betroffene Software und Downloadspeicherorte. Dieses Bulletin umfasst mehrere Softwarekategorien.
Microsoft-Sicherheitssoftware
Antischadsoftware | |
---|---|
Bulletinbezeichner | MS13-034 |
Bewertung des Aggregierten Schweregrads | Wichtig |
Windows Defender für Windows 8 und Windows RT | Windows Defender für Windows 8 und Windows RT[1] (2781197) (Wichtig) |
Hinweis für MS13-034
[1]Dieses Update ist über Windows Update verfügbar.
Erkennungs- und Bereitstellungstools und Anleitungen
Security Central
Verwalten Sie die Software- und Sicherheitsupdates, die Sie auf den Servern, Desktops und mobilen Computern in Ihrem organization bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Das TechNet Security TechCenter bietet zusätzliche Informationen zur Sicherheit in Microsoft-Produkten. Verbraucher können das Microsoft Safety & Security Center besuchen, wo diese Informationen auch verfügbar sind, indem sie auf "Sicherheit Updates" klicken.
Sicherheitsupdates sind über Microsoft Update und Windows Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) suche nach "Sicherheitsupdate".
Für Kunden von Microsoft Office für Mac kann Microsoft AutoUpdate für Mac dazu beitragen, Ihre Microsoft-Software auf dem neuesten Stand zu halten. Weitere Informationen zur Verwendung von Microsoft AutoUpdate für Mac finden Sie unter Automatisches Überprüfen auf Softwareupdates.
Schließlich können Sicherheitsupdates aus dem Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog bietet einen durchsuchbaren Katalog von Inhalten, die über Windows Update und Microsoft Update zur Verfügung gestellt werden, einschließlich Sicherheitsupdates, Treibern und Service Packs. Wenn Sie die Security Bulletin-Nummer (z. B. "MS13-001") verwenden, können Sie alle relevanten Updates ihrem Warenkorb (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog finden Sie in den häufig gestellten Fragen zum Microsoft Update-Katalog.
Leitfaden zur Erkennung und Bereitstellung
Microsoft bietet Anleitungen zur Erkennung und Bereitstellung von Sicherheitsupdates. Dieser Leitfaden enthält Empfehlungen und Informationen, die IT-Experten dabei helfen können, zu verstehen, wie verschiedene Tools für die Erkennung und Bereitstellung von Sicherheitsupdates verwendet werden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 961747.
Microsoft Baseline Security Analyzer
Mit dem Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates sowie auf häufige Sicherheitsfehlkonfigurationen überprüfen. Weitere Informationen zu MBSA finden Sie unter Microsoft Baseline Security Analyzer.
Windows Server Update Services
Mithilfe von Windows Server Update Services (WSUS) können Administratoren schnell und zuverlässig die neuesten wichtigen Updates und Sicherheitsupdates für Microsoft Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 auf Microsoft Windows 2000 und höher bereitstellen.
Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie unter Windows Server Update Services.
SystemCenter-Configuration Manager
System Center Configuration Manager Software Update Management vereinfacht die komplexe Aufgabe der Bereitstellung und Verwaltung von Updates für IT-Systeme im gesamten Unternehmen. Mit System Center Configuration Manager können IT-Administratoren Updates von Microsoft-Produkten auf einer Vielzahl von Geräten bereitstellen, einschließlich Desktops, Laptops, Servern und mobilen Geräten.
Die automatisierte Sicherheitsrisikobewertung in System Center Configuration Manager ermittelt Die Anforderungen an Updates und Berichte zu empfohlenen Aktionen. Die Softwareupdateverwaltung in System Center Configuration Manager basiert auf Microsoft Windows Software Update Services (WSUS), einer bewährten Updateinfrastruktur, die IT-Administratoren weltweit vertraut ist. Weitere Informationen zu System Center Configuration Manager finden Sie unter Technische Ressourcen für System Center.
Systems Management Server 2003
Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung für die Verwaltung von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und eine kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimaler Unterbrechung für Endbenutzer durchführen.
Hinweis System Management Server 2003 wird seit dem 12. Januar 2010 nicht mehr unterstützt. Weitere Informationen zu Produktlebenszyklus finden Sie unter Microsoft-Support Lifecycle. Die nächste Version von SMS, System Center Configuration Manager, ist jetzt verfügbar. Weitere Informationen finden Sie im vorherigen Abschnitt, System Center Configuration Manager.
Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie unter Szenarien und Verfahren für Microsoft Systems Management Server 2003: Softwareverteilung und Patchverwaltung. Informationen zu SMS finden Sie im Microsoft Systems Management Server TechCenter.
Hinweis SMS verwendet die Microsoft Baseline Security Analyzer, um umfassende Unterstützung für die Erkennung und Bereitstellung von Security Bulletin-Updates bereitzustellen. Einige Softwareupdates werden von diesen Tools möglicherweise nicht erkannt. Administratoren können in diesen Fällen die Inventurfunktionen von SMS verwenden, um Updates auf bestimmte Systeme zu richten. Weitere Informationen zu diesem Verfahren finden Sie unter Bereitstellen von Software Updates Verwenden des SMS-Softwareverteilungsfeatures. Einige Sicherheitsupdates erfordern Administratorrechte nach einem Neustart des Systems. Administratoren können das Bereitstellungstool für erhöhte Rechte (verfügbar im SMS 2003 Administration Feature Pack) verwenden, um diese Updates zu installieren.
Aktualisieren der Kompatibilitätsauswertung und des Anwendungskompatibilitäts-Toolkits
Updates häufig in die gleichen Dateien und Registrierungseinstellungen schreiben, die für die Ausführung Ihrer Anwendungen erforderlich sind. Dies kann Inkompatibilitäten auslösen und die Zeit für die Bereitstellung von Sicherheitsupdates erhöhen. Sie können das Testen und Überprüfen von Windows-Updates für installierte Anwendungen mit den Komponenten für die Updatekompatibilitätsauswertung optimieren, die im Application Compatibility Toolkit enthalten sind.
Das Application Compatibility Toolkit (ACT) enthält die erforderlichen Tools und Dokumentationen, um Anwendungskompatibilitätsprobleme zu bewerten und zu beheben, bevor Sie Windows Vista, eine Windows Update, ein Microsoft-Sicherheitsupdate oder eine neue Version von Windows Internet Explorer in Ihrer Umgebung bereitstellen.
Sonstige Informationen
Microsoft Windows-Tool zum Entfernen bösartiger Software
Für die Bulletin-Version, die am zweiten Dienstag eines jeden Monats stattfindet, hat Microsoft eine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software auf Windows Update, Microsoft Update, Windows Server Update Services und dem Download Center veröffentlicht. Für Out-of-Band-Sicherheitsbulletins ist keine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software verfügbar.
Nicht sicherheitsrelevante Updates auf MU, WU und WSUS
Informationen zu nicht sicherheitsrelevanten Releases zu Windows Update und Microsoft Update finden Sie unter:
- Microsoft Knowledge Base-Artikel 894199: Beschreibung der Softwareupdatedienste und Windows Server Update Services Änderungen am Inhalt. Schließt alle Windows-Inhalte ein.
- Updates aus den letzten Monaten für Windows Server Update Services. Zeigt alle neuen, überarbeiteten und erneut veröffentlichten Updates für andere Microsoft-Produkte als Microsoft Windows an.
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft vor jedem monatlichen Release von Sicherheitsupdates Sicherheitsinformationen für wichtige Sicherheitssoftwareanbieter bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden aktualisierten Schutz über ihre Sicherheitssoftware oder Geräte wie Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Eindringschutzsysteme bereitzustellen. Um zu ermitteln, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die unter Microsoft Active Protections Program (MAPP)-Partner aufgeführt sind.
Sicherheitsstrategien und Community
Strategien für die Updateverwaltung
Der Sicherheitsleitfaden für die Updateverwaltung enthält zusätzliche Informationen zu den bewährten Empfehlungen von Microsoft für die Anwendung von Sicherheitsupdates.
Abrufen anderer sicherheitsrelevanter Updates
Updates für andere Sicherheitsprobleme sind an den folgenden Speicherorten verfügbar:
- Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "Sicherheitsupdate" ausführen.
- Updates für Consumerplattformen sind über Microsoft Update verfügbar.
- Sie können die in diesem Monat angebotenen Sicherheitsupdates auf Windows Update im Download Center für Iso-CD-Imagedateien für Sicherheits- und kritische Releases abrufen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.
IT-Pro-Sicherheitscommunity
Erfahren Sie, wie Sie die Sicherheit verbessern und Ihre IT-Infrastruktur optimieren, und nehmen Sie mit anderen IT-Experten an Sicherheitsthemen in der IT Pro Security Community teil.
Danksagungen
Microsoft bedankt sich für die Zusammenarbeit mit uns, um Kunden zu schützen:
MS13-028
- Ivan Fratric und Ben Hawkes vom Google Security Team für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Use After Free (CVE-2013-1303)
- Ivan Fratric und Ben Hawkes vom Google Security Team für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Use After Free (CVE-2013-1304)
- Anonymer Forscher, der mit der Zero Day Initiativevon HP zusammenarbeitet, für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Use After Free (CVE-2013-1338)
- Ein anonymer Forscher für die Zusammenarbeit mit uns an tiefgreifenden Verteidigungsänderungen, die in diesem Bulletin enthalten sind
MS13-029
- c1d2d9acc746ae45eeb477b97fa74688 in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in RDP ActiveX Control bezüglich Remotecodeausführung (CVE-2013-1296)
MS13-031
- Gynvael Coldwind und Mateusz "j00ru" Jurczyk von Google Inc für den Hinweis auf die Sicherheitsanfälligkeit in Kernel-Racebedingungen (CVE-2013-1284)
- Gynvael Coldwind und Mateusz "j00ru" Jurczyk von Google Inc für den Hinweis auf die Sicherheitsanfälligkeit in Kernel race condition (CVE-2013-1294)
MS13-033
- George Georgiev Valkov für den Hinweis auf die Sicherheitsanfälligkeit in CSRSS bezüglich Speicherbeschädigung (CVE-2013-1295)
MS13-034
- Bruce Monroe von Intel für den Hinweis auf die Sicherheitsanfälligkeit in Microsoft Antimalware falscher Pfadname (CVE-2013-0078)
- Shai Sarfaty für den Hinweis auf die Sicherheitsanfälligkeit in falschem Pfadnamen Microsoft Antimalware (CVE-2013-0078)
- Tony Robotham von Centrica für den Hinweis auf die Sicherheitsanfälligkeit in Microsoft Antimalware nicht ordnungsgemäßen Pfadnamen (CVE-2013-0078)
MS13-035
- Drew Hintz und Andrew Lyons vom Google Security Team für den Hinweis auf die Sicherheitsanfälligkeit in HTML-Bereinigung (CVE-2013-1289)
MS13-036
- Gynvael Coldwind und Mateusz "j00ru" Jurczyk von Google Inc für den Hinweis auf die Sicherheitsanfälligkeit in Win32k race conditiony (CVE-2013-1283)
- Wang Yu vom Qihoo 360 Security Center für den Hinweis auf die Sicherheitsanfälligkeit beim Analysieren von Win32k-Schriftarten (CVE-2013-1291)
- Gynvael Coldwind und Mateusz "j00ru" Jurczyk von Google Inc für den Hinweis auf die Sicherheitsanfälligkeit in Win32k race conditiony (CVE-2013-1292)
- Gynvael Coldwind und Mateusz "j00ru" Jurczyk von Google Inc für die Zusammenarbeit mit uns an der NTFS NULL Pointer Deeference Vulnerability (CVE-2013-1293)
Support
- Die betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen haben ihren Supportlebenszyklus hinter sich. Um den Supportlebenszyklus für Ihre Softwareversion zu bestimmen, besuchen Sie Microsoft-Support Lifecycle.
- Sicherheitslösungen für IT-Experten: TechNet Security Troubleshooting and Support
- Schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und Schadsoftware: Virus Solution and Security Center
- Lokale Unterstützung nach Ihrem Land: Internationaler Support
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (9. April 2013): Bulletin Summary veröffentlicht.
- V1.1 (10. April 2013): Für MS13-029 wurde die Versionsnummer für Remotedesktopverbindungsclient unter Windows 7 Service Pack 1 und Windows Server 2008 R2 Service Pack 1 von 7.0 auf 7.1 korrigiert. Dies ist nur eine Informationsänderung. Es wurden keine Änderungen an Sicherheitsupdatedateien vorgenommen.
- V2.0 (11. April 2013): Für MS13-036 wurden die Links zu Sicherheitsupdates 2823324 aufgrund eines bekannten Installationsproblems entfernt. Weitere Informationen finden Sie im Bulletin.
- V3.0 (23. April 2013): Für MS13-036 wurde das 2823324 Update durch das 2840149 Update für NTFS.sys ersetzt, wenn es unter unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 installiert wurde. Weitere Informationen finden Sie im Bulletin.
- V3.1 (24. April 2013): Für MS13-028 wurde im Ausnutzungsindex für CVE-2013-1338 eine Ausnutzungsbewertung hinzugefügt. Dies ist nur eine Informationsänderung.
- V4.0 (25. Juni 2013): Für MS13-029 wurde das Bulletin überarbeitet, um das 2813347 Update für den Remotedesktopverbindung 7.0-Client unter Windows XP Service Pack 3 erneut zu veröffentlichen. Weitere Informationen finden Sie im Bulletin.
Erstellt am 18.04.2014:49:36Z-07:00