Security Bulletin Summary

Microsoft Security Bulletin Summary für Juli 2013

Veröffentlicht: Dienstag, 9. Juli 2013 | Aktualisiert: Dienstag, 27. August 2013

Version: 3.0

In diesem Bulletin Summary sind die im Juli 2013 veröffentlichten Security Bulletins aufgeführt.

Mit der Veröffentlichung der Security Bulletins für Juli 2013 ersetzt dieses Bulletin Summary die Bulletin Advance Notification, die erstmalig am 4. Juli 2013 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification-Service finden Sie unter Microsoft Security Bulletin Advance Notification.

Weitere Informationen zum Erhalten automatischer Benachrichtigungen über die Veröffentlichung von Microsoft Security Bulletins finden Sie unter Microsoft Technische Sicherheitsbenachrichtigungen.

Am Mittwoch, dem 10. Juli 2013, um 11:00 Uhr pazifischer Zeit (USA & Kanada) stellt Microsoft einen Webcast bereit, um Kundenfragen zu diesen Bulletins zu beantworten. Registrieren Sie sich jetzt für das Security Bulletin-Webcast im Juli. Ab diesem Datum steht dieser Webcast auf Anfrage zur Verfügung.

Microsoft stellt auch Informationen bereit, anhand derer Benutzer die Prioritäten für monatliche Sicherheitsupdates und alle nicht sicherheitsrelevanten Updates festlegen können, die an demselben Tag veröffentlicht werden wie die monatlichen Sicherheitsupdates. Bitte lesen Sie den Abschnitt Weitere Informationen.

Bulletin-Informationen

Kurzzusammenfassungen

In der folgenden Tabelle sind die Security Bulletins für diesen Monat nach Schweregrad geordnet.

Weitere Informationen zu betroffener Software finden Sie im nächsten Abschnitt Betroffene Software.

Kennung des Bulletins Titel des Bulletins und Kurzzusammenfassung Bewertung des maximalen Schweregrads und Sicherheitsauswirkung Neustartanforderung Betroffene Software
MS13-052 Sicherheitsanfälligkeiten in .NET Framework und Silverlight können Remotecodeausführung ermöglichen (2861561)

Dieses Sicherheitsupdate behebt fünf vertraulich und zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Microsoft .NET Framework und Microsoft Silverlight. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn eine vertrauenswürdige Anwendung ein bestimmtes Codemuster verwendet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Kritisch
Remotecodeausführung
Erfordert u. U. Neustart Microsoft Windows,
Microsoft .NET Framework,
Microsoft Silverlight
MS13-053 Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Remotecodeausführung ermöglichen (2850851)

Dieses Sicherheitsupdate behebt zwei öffentlich und sechs vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, in die speziell gestaltete TrueType-Schriftarten eingebettet sind. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.
Kritisch
Remotecodeausführung
Erfordert Neustart Microsoft Windows
MS13-054 Sicherheitsanfälligkeit in GDI+ kann Remotecodeausführung ermöglichen (2848295)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows, Microsoft Office, Microsoft Lync und Microsoft Visual Studio. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, in die speziell gestaltete TrueType-Schriftarten eingebettet sind.
Kritisch
Remotecodeausführung
Erfordert u. U. Neustart Microsoft Windows,
Microsoft Office,
Microsoft Visual Studio,
Microsoft Lync
MS13-055 Kumulatives Sicherheitsupdate für Internet Explorer (2846071)

Dieses Sicherheitsupdate behebt siebzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die schwerwiegendste dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Kritisch
Remotecodeausführung
Erfordert Neustart Microsoft Windows,
Internet Explorer
MS13-056 Sicherheitsanfälligkeit in Microsoft DirectShow kann Remotecodeausführung ermöglichen (2845187)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Kritisch
Remotecodeausführung
Erfordert u. U. Neustart Microsoft Windows
MS13-057 Sicherheitsanfälligkeit in Windows Media Format kann Remotecodeausführung ermöglichen (2847883)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Kritisch
Remotecodeausführung
Erfordert u. U. Neustart Microsoft Windows
MS13-058 Sicherheitsanfälligkeit in Windows Defender kann Erhöhung von Berechtigungen ermöglichen (2847927)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Defender für Windows 7 und Windows Defender unter Windows Server 2008 R2. Die Sicherheitsanfälligkeit kann aufgrund der von Windows Defender verwendeten Pfadnamen eine Erhöhung von Berechtigungen ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Ein Angreifer muss über gültige Anmeldeinformationen verfügen, um diese Sicherheitsanfälligkeit ausnutzen zu können. Die Sicherheitsanfälligkeit kann nicht von anonymen Benutzern ausgenutzt werden.
Hoch
Erhöhung von Berechtigungen
Kein Neustart erforderlich. Microsoft Sicherheitssoftware
Ausnutzbarkeitsindex -------------------- In der folgenden Tabelle wird eine Bewertung der Ausnutzbarkeit aller Sicherheitsanfälligkeiten bereitgestellt, die diesen Monat behoben werden. Die Sicherheitsanfälligkeiten sind nach Kennung des Bulletins und dann nach CVE-ID geordnet. Nur Sicherheitsanfälligkeiten, deren Schweregrad in diesem Bulletin als „Kritisch“ oder „Hoch“ eingestuft wurde, sind enthalten. **Wie verwende ich diese Tabelle?** Verwenden Sie diese Tabelle, um etwas über die Wahrscheinlichkeit zu erfahren, dass für die einzelnen Sicherheitsupdates, die Sie möglicherweise installieren müssen, innerhalb von 30 Tagen Angriffe durch Codeausführung und Denial-of-Service stattfinden. Sehen Sie sich unter Berücksichtigung Ihrer konkreten Konfiguration jede der unten stehenden Bewertungen an, um Prioritäten für die Bereitstellung der Updates dieses Monats festzulegen. Weitere Informationen zur Bedeutung und Festlegung dieser Bewertungen finden Sie im [Microsoft-Ausnutzbarkeitsindex](https://technet.microsoft.com/de-de/security/cc998259). In den unten stehenden Spalten bezieht sich „Aktuelle Softwareversion“ auf die Themensoftware und „Ältere Softwareversionen“ auf alle älteren, unterstützten Versionen der Themensoftware, wie sie in den Tabellen „Betroffene Software“ und „Nicht betroffene Software“ im Bulletin aufgeführt ist.

Kennung des Bulletins Titel der Sicherheitsanfälligkeit CVE-ID Bewertung der Ausnutzbarkeit für aktuelle Softwareversionen Bewertung der Ausnutzbarkeit für ältere Softwareversionen Bewertung der Ausnutzbarkeit durch Denial-of-Service Wichtige Hinweise
MS13-052 Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten CVE-2013-3129 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Dauerhaft (Keine)
MS13-052 Sicherheitsanfälligkeit durch Zugriffsverletzung auf Array CVE-2013-3131 2 – Angreifercode wäre schwer zu erstellen 2 – Angreifercode wäre schwer zu erstellen Nicht anwendbar Diese Sicherheitsanfälligkeit wurde veröffentlicht.
MS13-052 Sicherheitsanfälligkeit durch Umgehung der Stellvertreterreflektion CVE-2013-3132 3 – Angreifercode unwahrscheinlich 3 – Angreifercode unwahrscheinlich Nicht anwendbar (Keine)
MS13-052 Sicherheitsanfälligkeit durch Einschleusung anonymer Methoden CVE-2013-3133 3 – Angreifercode unwahrscheinlich 3 – Angreifercode unwahrscheinlich Nicht anwendbar (Keine)
MS13-052 Sicherheitsanfälligkeit bezüglich Arrayzuweisung CVE-2013-3134 2 – Angreifercode wäre schwer zu erstellen 2 – Angreifercode wäre schwer zu erstellen Nicht anwendbar Diese Sicherheitsanfälligkeit wurde veröffentlicht.
MS13-052 Sicherheitsanfälligkeit bezüglich Stellvertreterserialisierung CVE-2013-3171 3 – Angreifercode unwahrscheinlich 3 – Angreifercode unwahrscheinlich Nicht anwendbar (Keine)
MS13-052 Sicherheitsanfälligkeit bezüglich Null-Zeiger CVE-2013-3178 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-053 Sicherheitsanfälligkeit in Win32k bezüglich Speicherzuordnung CVE-2013-1300 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Dauerhaft (Keine)
MS13-053 Sicherheitsanfälligkeit in Win32k bezüglich Dereferenzierung CVE-2013-1340 3 – Angreifercode unwahrscheinlich 1 – Angreifercode wahrscheinlich Dauerhaft Dies ist eine Sicherheitsanfälligkeit bezüglich Denial-of-Service in der aktuellen Softwareversion.
MS13-053 Sicherheitsanfälligkeit in Win32k CVE-2013-1345 3 – Angreifercode unwahrscheinlich 1 – Angreifercode wahrscheinlich Dauerhaft Dies ist eine Sicherheitsanfälligkeit bezüglich Denial-of-Service in der aktuellen Softwareversion.
MS13-053 Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten CVE-2013-3129 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Dauerhaft (Keine)
MS13-053 Sicherheitsanfälligkeit in Win32k durch Offenlegung von Informationen CVE-2013-3167 Nicht betroffen 1 – Angreifercode wahrscheinlich Dauerhaft Dies ist eine Sicherheitsanfälligkeit durch Offenlegung von Informationen, die eine Erhöhung von Berechtigungen ermöglichen kann.
MS13-053 Sicherheitsanfälligkeit in Win32k durch Pufferüberschreibung CVE-2013-3173 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Dauerhaft (Keine)
MS13-053 Sicherheitsanfälligkeit in Win32k-Lese-AVs CVE-2013-3660 3 – Angreifercode unwahrscheinlich 3 – Angreifercode unwahrscheinlich Dauerhaft Diese Sicherheitsanfälligkeit wurde veröffentlicht.

Microsoft ist sich gezielter Angriffe bewusst, bei denen versucht wird, diese Sicherheitsanfälligkeit zur Erhöhung von Berechtigungen auszunutzen.
MS13-054 Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten CVE-2013-3129 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Dauerhaft (Keine)
MS13-055 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3115 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-055 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3143 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-055 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3144 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-055 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3145 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-055 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3146 1 – Angreifercode wahrscheinlich Nicht betroffen Nicht anwendbar (Keine)
MS13-055 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3147 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-055 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3148 3 – Angreifercode unwahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-055 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3149 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-055 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3150 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-055 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3151 2 – Angreifercode wäre schwer zu erstellen 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-055 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3152 1 – Angreifercode wahrscheinlich Nicht betroffen Nicht anwendbar (Keine)
MS13-055 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3153 3 – Angreifercode unwahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-055 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3161 3 – Angreifercode unwahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-055 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3162 3 – Angreifercode unwahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-055 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3163 2 – Angreifercode wäre schwer zu erstellen 1 – Angreifercode wahrscheinlich Nicht anwendbar Microsoft ist sich gezielter Angriffe bewusst, bei denen versucht wird, diese Sicherheitsanfälligkeit durch Internet Explorer 8 auszunutzen.
MS13-055 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3164 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-055 Sicherheitsanfälligkeit in Shift JIS bezüglich Zeichencodierung CVE-2013-3166 3 – Angreifercode unwahrscheinlich 3 – Angreifercode unwahrscheinlich Nicht anwendbar Dies ist eine Sicherheitsanfälligkeit, die sich auf die Offenlegung von Informationen bezieht.
MS13-056 Sicherheitsanfälligkeit in DirectShow bezüglich willkürlichen Überschreibens von Speicher CVE-2013-3174 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Vorläufig (Keine)
MS13-057 Sicherheitsanfälligkeit in WMV Videodecoder bezüglich Remotecodeausführung CVE-2013-3127 2 – Angreifercode wäre schwer zu erstellen 2 – Angreifercode wäre schwer zu erstellen Vorläufig (Keine)
MS13-058 Sicherheitsanfälligkeit in Microsoft Windows 7 Defender durch fehlerhaften Pfadnamen CVE-2013-3154 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
Betroffene Software ------------------- In den folgenden Tabellen sind die Bulletins nach Hauptsoftwarekategorie und Schweregrad aufgeführt. **Wie verwende ich diese Tabellen?** In diesen Tabellen finden Sie Informationen zu Sicherheitsupdates, die Sie möglicherweise installieren sollten. Alle aufgeführten Softwareprogramme bzw. -komponenten sollten überprüft werden, um zu sehen, ob Sicherheitsupdates für Ihre Installation zutreffen. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, ist die Bewertung des Schweregrads des Softwareupdates ebenfalls aufgeführt. **Hinweis:** Für eine Sicherheitsanfälligkeit müssen Sie möglicherweise mehrere Sicherheitsupdates installieren. Durchsuchen Sie in der gesamten Spalte die einzelnen Kennungen der aufgeführten Bulletins, um basierend auf den auf Ihrem System installierten Programmen oder Komponenten zu überprüfen, welche Updates Sie installieren müssen. #### Systemkomponenten des Windows-Betriebssystems

Windows XP
**Kennung des Bulletins** [**MS13-052**](https://go.microsoft.com/fwlink/?linkid=299844) [**MS13-053**](https://go.microsoft.com/fwlink/?linkid=301423) [**MS13-054**](https://go.microsoft.com/fwlink/?linkid=301531) [**MS13-055**](https://go.microsoft.com/fwlink/?linkid=309324) [**MS13-056**](https://go.microsoft.com/fwlink/?linkid=309326) [**MS13-057**](https://go.microsoft.com/fwlink/?linkid=301528)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows XP Service Pack 3 Microsoft .NET Framework 1.0 Service Pack 3 (nur Media Center Edition 2005 Service Pack 3 und Tablet PC Edition 2005 Service Pack 3) (2833951) (Hoch) Microsoft .NET Framework 1.1 Service Pack 1 (2833941) (Hoch) Microsoft .NET Framework 2.0 Service Pack 2 (2833940) (Kritisch) Microsoft .NET Framework 2.0 Service Pack 2 (2844285) (Hoch) Microsoft .NET Framework 3.0 Service Pack 2 (2832411) (Kritisch) Microsoft .NET Framework 3.5 Service Pack 1 (2840629) (Hoch) Microsoft .NET Framework 4[1] (2832407) (Kritisch) Microsoft .NET Framework 4[1] (2835393) (Kritisch) Microsoft .NET Framework 4[1] (2840628) (Hoch) Windows XP Service Pack 3 (2850851) (Kritisch) Windows XP Service Pack 3 (Windows GDI+) (2834886) (Kritisch) Windows XP Service Pack 3 (nur Windows XP Tablet PC Edition 2005) (Journal) (2835364) (Kritisch) Internet Explorer 6 (2846071) (Kritisch) Internet Explorer 7 (2846071) (Kritisch) Internet Explorer 8 (2846071) (Kritisch) Windows XP Service Pack 3 (2845187) (Kritisch) Windows Media Format Runtime 11[1] (wmvdecod.dll) (nur Media Center Edition) (2834904) (Kritisch) Windows Media Format Runtime 9.5 (wmvdmod.dll) (nur Media Center Edition) (2834905) (Kritisch) Windows Media Format Runtime 9 (wmvdmod.dll) (2803821) (Kritisch) Windows Media Format Runtime 9.5[2] (wmvdmod.dll) (2834902) (Kritisch) Windows Media Format Runtime 9.5[3] (wmvdmod.dll) (2834903) (Kritisch) Windows Media Format Runtime 11 (wmvdecod.dll) (2834904) (Kritisch) wmv9vcm.dll (Codec) (2845142) (Kritisch)
Windows XP Professional x64 Edition Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (2833941) (Hoch) Microsoft .NET Framework 2.0 Service Pack 2 (2833940) (Kritisch) Microsoft .NET Framework 2.0 Service Pack 2 (2844285) (Hoch) Microsoft .NET Framework 3.0 Service Pack 2 (2832411) (Kritisch) Microsoft .NET Framework 4[1] (2832407) (Kritisch) Microsoft .NET Framework 4[1] (2835393) (Kritisch) Microsoft .NET Framework 4[1] (2840628) (Hoch) Windows XP Professional x64 Edition Service Pack 2 (2850851) (Kritisch) Windows XP Professional x64 Edition Service Pack 2 (Windows GDI+) (2834886) (Kritisch) Internet Explorer 6 (2846071) (Kritisch) Internet Explorer 7 (2846071) (Kritisch) Internet Explorer 8 (2846071) (Kritisch) Windows XP Professional x64 Edition Service Pack 2 (2845187) (Kritisch) Windows Media Format Runtime 9.5 (wmvdmod.dll) (2803821) (Kritisch) Windows Media Format Runtime 9.5 x64 (wmvdmod.dll) (2834902) (Kritisch) Windows Media Format Runtime 11 (wmvdecod.dll) (2834904) (Kritisch) wmv9vcm.dll (Codec) (2845142) (Kritisch)
Windows Server 2003
**Kennung des Bulletins** [**MS13-052**](https://go.microsoft.com/fwlink/?linkid=299844) [**MS13-053**](https://go.microsoft.com/fwlink/?linkid=301423) [**MS13-054**](https://go.microsoft.com/fwlink/?linkid=301531) [**MS13-055**](https://go.microsoft.com/fwlink/?linkid=309324) [**MS13-056**](https://go.microsoft.com/fwlink/?linkid=309326) [**MS13-057**](https://go.microsoft.com/fwlink/?linkid=301528)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2003 Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (2833949) (Hoch) Microsoft .NET Framework 2.0 Service Pack 2 (2833940) (Kritisch) Microsoft .NET Framework 2.0 Service Pack 2 (2844285) (Hoch) Microsoft .NET Framework 3.0 Service Pack 2 (2832411) (Kritisch) Microsoft .NET Framework 3.5 Service Pack 1 (2840629) (Hoch) Microsoft .NET Framework 4[1] (2832407) (Kritisch) Microsoft .NET Framework 4[1] (2835393) (Kritisch) Microsoft .NET Framework 4[1] (2840628) (Hoch) Windows Server 2003 Service Pack 2 (2850851) (Kritisch) Windows Server 2003 Service Pack 2 (Windows GDI+) (2834886) (Kritisch) Internet Explorer 6 (2846071) (Mittel) Internet Explorer 7 (2846071) (Mittel) Internet Explorer 8 (2846071) (Mittel) Windows Server 2003 Service Pack 2 (2845187) (Kritisch) Windows Media Format Runtime 9.5 (wmvdmod.dll) (2803821) (Kritisch) wmv9vcm.dll (Codec) (2845142) (Kritisch)
Windows Server 2003 x64 Edition Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (2833941) (Hoch) Microsoft .NET Framework 2.0 Service Pack 2 (2833940) (Kritisch) Microsoft .NET Framework 2.0 Service Pack 2 (2844285) (Hoch) Microsoft .NET Framework 3.0 Service Pack 2 (2832411) (Kritisch) Microsoft .NET Framework 3.5 Service Pack 1 (2840629) (Hoch) Microsoft .NET Framework 4[1] (2832407) (Kritisch) Microsoft .NET Framework 4[1] (2835393) (Kritisch) Microsoft .NET Framework 4[1] (2840628) (Hoch) Windows Server 2003 x64 Edition Service Pack 2 (2850851) (Kritisch) Windows Server 2003 x64 Edition Service Pack 2 (Windows GDI+) (2834886) (Kritisch) Internet Explorer 6 (2846071) (Mittel) Internet Explorer 7 (2846071) (Mittel) Internet Explorer 8 (2846071) (Mittel) Windows Server 2003 x64 Edition Service Pack 2 (2845187) (Kritisch) Windows Media Format Runtime 9.5 (wmvdmod.dll) (2803821) (Kritisch) Windows Media Format Runtime 9.5 x64 (wmvdmod.dll) (2834902) (Kritisch) Windows Media Format Runtime 11 (wmvdmod.dll) (2834904) (Kritisch) wmv9vcm.dll (Codec) (2845142) (Kritisch)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Microsoft .NET Framework 1.1 Service Pack 1 (2833941) (Hoch) Microsoft .NET Framework 2.0 Service Pack 2 (2833940) (Kritisch) Microsoft .NET Framework 2.0 Service Pack 2 (2844285) (Hoch) Microsoft .NET Framework 3.5 Service Pack 1 (2840629) (Hoch) Microsoft .NET Framework 4[1] (2835393) (Kritisch) Microsoft .NET Framework 4[1] (2840628) (Hoch) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2850851) (Kritisch) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (Windows GDI+) (2834886) (Kritisch) Internet Explorer 6 (2846071) (Mittel) Internet Explorer 7 (2846071) (Mittel) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2845187) (Kritisch) Nicht anwendbar
Windows Vista
**Kennung des Bulletins** [**MS13-052**](https://go.microsoft.com/fwlink/?linkid=299844) [**MS13-053**](https://go.microsoft.com/fwlink/?linkid=301423) [**MS13-054**](https://go.microsoft.com/fwlink/?linkid=301531) [**MS13-055**](https://go.microsoft.com/fwlink/?linkid=309324) [**MS13-056**](https://go.microsoft.com/fwlink/?linkid=309326) [**MS13-057**](https://go.microsoft.com/fwlink/?linkid=301528)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Vista Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (2833941) (Hoch) Microsoft .NET Framework 2.0 Service Pack 2 (2833947) (Kritisch) Microsoft .NET Framework 2.0 Service Pack 2 (2844287) (Hoch) Microsoft .NET Framework 3.0 Service Pack 2 (2832412) (Kritisch) Microsoft .NET Framework 3.5 Service Pack 1 (2840629) (Hoch) Microsoft .NET Framework 4[1] (2832407) (Kritisch) Microsoft .NET Framework 4[1] (2835393) (Kritisch) Microsoft .NET Framework 4[1] (2840628) (Hoch) Microsoft .NET Framework 4.5 (2835622) (Kritisch) Microsoft .NET Framework 4.5 (2833957) (Kritisch) Microsoft .NET Framework 4.5 (2840642) (Hoch) Windows Vista Service Pack 2 (2850851) (Kritisch) Windows Vista Service Pack 2 (DirectWrite) (2835361) (Kritisch) Windows Vista Service Pack 2 (Windows GDI+) (2834886) (Kritisch) Windows Vista Service Pack 2 (Journal) (2835364) (Kritisch) Internet Explorer 7 (2846071) (Kritisch) Internet Explorer 8 (2846071) (Kritisch) Internet Explorer 9 (2846071) (Kritisch) Windows Vista Service Pack 2 (2845187) (Kritisch) Windows Media Player 11 (wmvdecod.dll) (2803821) (Kritisch) wmv9vcm.dll (Codec) (2845142) (Kritisch)
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (2833941) (Hoch) Microsoft .NET Framework 2.0 Service Pack 2 (2833947) (Kritisch) Microsoft .NET Framework 2.0 Service Pack 2 (2844287) (Hoch) Microsoft .NET Framework 3.0 Service Pack 2 (2832412) (Kritisch) Microsoft .NET Framework 3.5 Service Pack 1 (2840629) (Hoch) Microsoft .NET Framework 4[1] (2832407) (Kritisch) Microsoft .NET Framework 4[1] (2835393) (Kritisch) Microsoft .NET Framework 4[1] (2840628) (Hoch) Microsoft .NET Framework 4.5 (2835622) (Kritisch) Microsoft .NET Framework 4.5 (2833957) (Kritisch) Microsoft .NET Framework 4.5 (2840642) (Hoch) Windows Vista x64 Edition Service Pack 2 (2850851) (Kritisch) Windows Vista x64 Edition Service Pack 2 (DirectWrite) (2835361) (Kritisch) Windows Vista x64 Edition Service Pack 2 (Windows GDI+) (2834886) (Kritisch) Windows Vista x64 Edition Service Pack 2 (Journal) (2835364) (Kritisch) Internet Explorer 7 (2846071) (Kritisch) Internet Explorer 8 (2846071) (Kritisch) Internet Explorer 9 (2846071) (Kritisch) Windows Vista x64 Edition Service Pack 2 (2845187) (Kritisch) Windows Media Player 11 (wmvdecod.dll) (2803821) (Kritisch) wmv9vcm.dll (Codec) (2845142) (Kritisch)
Windows Server 2008
**Kennung des Bulletins** [**MS13-052**](https://go.microsoft.com/fwlink/?linkid=299844) [**MS13-053**](https://go.microsoft.com/fwlink/?linkid=301423) [**MS13-054**](https://go.microsoft.com/fwlink/?linkid=301531) [**MS13-055**](https://go.microsoft.com/fwlink/?linkid=309324) [**MS13-056**](https://go.microsoft.com/fwlink/?linkid=309326) [**MS13-057**](https://go.microsoft.com/fwlink/?linkid=301528)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (2833941) (Hoch) Microsoft .NET Framework 2.0 Service Pack 2 (2833947) (Kritisch) Microsoft .NET Framework 2.0 Service Pack 2 (2844287) (Hoch) Microsoft .NET Framework 3.0 Service Pack 2 (2832412) (Kritisch) Microsoft .NET Framework 3.5 Service Pack 1 (2840629) (Hoch) Microsoft .NET Framework 4[1] (2832407) (Kritisch) Microsoft .NET Framework 4[1] (2835393) (Kritisch) Microsoft .NET Framework 4[1] (2840628) (Hoch) Microsoft .NET Framework 4.5 (2835622) (Kritisch) Microsoft .NET Framework 4.5 (2833957) (Kritisch) Microsoft .NET Framework 4.5 (2840642) (Hoch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2850851) (Kritisch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (DirectWrite) (2835361) (Kritisch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Windows GDI+) (2834886) (Kritisch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Journal) (2835364) (Kritisch) Internet Explorer 7 (2846071) (Mittel) Internet Explorer 8 (2846071) (Mittel) Internet Explorer 9 (2846071) (Mittel) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2845187) (Kritisch) Windows Media Player 11\[4\] (wmvdecod.dll) (2803821) (Kritisch) wmv9vcm.dll (Codec)\[5\] (2845142) (Kritisch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (2833941) (Hoch) Microsoft .NET Framework 2.0 Service Pack 2 (2833947) (Kritisch) Microsoft .NET Framework 2.0 Service Pack 2 (2844287) (Hoch) Microsoft .NET Framework 3.0 Service Pack 2 (2832412) (Kritisch) Microsoft .NET Framework 3.5 Service Pack 1 (2840629) (Hoch) Microsoft .NET Framework 4[1] (2832407) (Kritisch) Microsoft .NET Framework 4[1] (2835393) (Kritisch) Microsoft .NET Framework 4[1] (2840628) (Hoch) Microsoft .NET Framework 4.5 (2835622) (Kritisch) Microsoft .NET Framework 4.5 (2833957) (Kritisch) Microsoft .NET Framework 4.5 (2840642) (Hoch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2850851) (Kritisch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (DirectWrite) (2835361) (Kritisch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Windows GDI+) (2834886) (Kritisch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Journal) (2835364) (Kritisch) Internet Explorer 7 (2846071) (Mittel) Internet Explorer 8 (2846071) (Mittel) Internet Explorer 9 (2846071) (Mittel) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2845187) (Kritisch) Windows Media Player 11\[4\] (wmvdecod.dll) (2803821) (Kritisch) wmv9vcm.dll (Codec)\[5\] (2845142) (Kritisch)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (2833941) (Hoch) Microsoft .NET Framework 2.0 Service Pack 2 (2833947) (Kritisch) Microsoft .NET Framework 2.0 Service Pack 2 (2844287) (Hoch) Microsoft .NET Framework 3.5 Service Pack 1 (2840629) (Hoch) Microsoft .NET Framework 4[1] (2835393) (Kritisch) Microsoft .NET Framework 4[1] (2840628) (Hoch) Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2850851) (Kritisch) Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (Windows GDI+) (2834886) (Kritisch) Internet Explorer 7 (2846071) (Mittel) Nicht anwendbar Nicht anwendbar
Windows 7
**Kennung des Bulletins** [**MS13-052**](https://go.microsoft.com/fwlink/?linkid=299844) [**MS13-053**](https://go.microsoft.com/fwlink/?linkid=301423) [**MS13-054**](https://go.microsoft.com/fwlink/?linkid=301531) [**MS13-055**](https://go.microsoft.com/fwlink/?linkid=309324) [**MS13-056**](https://go.microsoft.com/fwlink/?linkid=309326) [**MS13-057**](https://go.microsoft.com/fwlink/?linkid=301528)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows 7 für 32-Bit-Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (2832414) (Kritisch) Microsoft .NET Framework 3.5.1 (2833946) (Kritisch) Microsoft .NET Framework 3.5.1 (2840631) (Hoch) Microsoft .NET Framework 3.5.1 (2844286) (Hoch) Microsoft .NET Framework 4[1] (2835393) (Kritisch) Microsoft .NET Framework 4[1] (2840628) (Hoch) Microsoft .NET Framework 4.5 (2833957) (Kritisch) Microsoft .NET Framework 4.5 (2840642) (Hoch) Windows 7 für 32-Bit-Systeme Service Pack 1 (2850851) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (DirectWrite) (2835361) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (Windows GDI+) (2834886) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (Journal) (2835364) (Kritisch) Internet Explorer 8 (2846071) (Kritisch) Internet Explorer 9 (2846071) (Kritisch) Internet Explorer 10 (2846071) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (2845187) (Kritisch) Windows Media Player 12 (wmvdecod.dll) (2803821) (Kritisch)
Windows 7 für x64-basierte Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (2832414) (Kritisch) Microsoft .NET Framework 3.5.1 (2833946) (Kritisch) Microsoft .NET Framework 3.5.1 (2840631) (Hoch) Microsoft .NET Framework 3.5.1 (2844286) (Hoch) Microsoft .NET Framework 4[1] (2835393) (Kritisch) Microsoft .NET Framework 4[1] (2840628) (Hoch) Microsoft .NET Framework 4.5 (2833957) (Kritisch) Microsoft .NET Framework 4.5 (2840642) (Hoch) Windows 7 für x64-basierte Systeme Service Pack 1 (2850851) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (DirectWrite) (2835361) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (Windows GDI+) (2834886) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (Journal) (2835364) (Kritisch) Internet Explorer 8 (2846071) (Kritisch) Internet Explorer 9 (2846071) (Kritisch) Internet Explorer 10 (2846071) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (2845187) (Kritisch) Windows Media Player 12 (wmvdecod.dll) (2803821) (Kritisch)
Windows Server 2008 R2
**Kennung des Bulletins** [**MS13-052**](https://go.microsoft.com/fwlink/?linkid=299844) [**MS13-053**](https://go.microsoft.com/fwlink/?linkid=301423) [**MS13-054**](https://go.microsoft.com/fwlink/?linkid=301531) [**MS13-055**](https://go.microsoft.com/fwlink/?linkid=309324) [**MS13-056**](https://go.microsoft.com/fwlink/?linkid=309326) [**MS13-057**](https://go.microsoft.com/fwlink/?linkid=301528)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (2832414) (Kritisch) Microsoft .NET Framework 3.5.1 (2833946) (Kritisch) Microsoft .NET Framework 3.5.1 (2840631) (Hoch) Microsoft .NET Framework 3.5.1 (2844286) (Hoch) Microsoft .NET Framework 4[1] (2835393) (Kritisch) Microsoft .NET Framework 4[1] (2840628) (Hoch) Microsoft .NET Framework 4.5 (2833957) (Kritisch) Microsoft .NET Framework 4.5 (2840642) (Hoch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2850851) (Kritisch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (DirectWrite) (2835361) (Kritisch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Windows GDI+) (2834886) (Kritisch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Journal) (2835364) (Kritisch) Internet Explorer 8 (2846071) (Mittel) Internet Explorer 9 (2846071) (Mittel) Internet Explorer 10 (2846071) (Mittel) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2845187) (Kritisch) Windows Media Player 12\[4\] (wmvdecod.dll) (2803821) (Kritisch)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (2833946) (Kritisch) Microsoft .NET Framework 3.5.1 (2840631) (Hoch) Microsoft .NET Framework 3.5.1 (2844286) (Hoch) Microsoft .NET Framework 4[1] (2835393) (Kritisch) Microsoft .NET Framework 4[1] (2840628) (Hoch) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2850851) (Kritisch) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (DirectWrite) (2835361) (Kritisch) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (Windows GDI+) (2834886) (Kritisch) Internet Explorer 8 (2846071) (Mittel) Nicht anwendbar Nicht anwendbar
Windows 8
**Kennung des Bulletins** [**MS13-052**](https://go.microsoft.com/fwlink/?linkid=299844) [**MS13-053**](https://go.microsoft.com/fwlink/?linkid=301423) [**MS13-054**](https://go.microsoft.com/fwlink/?linkid=301531) [**MS13-055**](https://go.microsoft.com/fwlink/?linkid=309324) [**MS13-056**](https://go.microsoft.com/fwlink/?linkid=309326) [**MS13-057**](https://go.microsoft.com/fwlink/?linkid=301528)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows 8 für 32-Bit-Systeme Microsoft .NET Framework 3.5 (2832418) (Kritisch) Microsoft .NET Framework 3.5 (2833959) (Kritisch) Microsoft .NET Framework 3.5 (2840633) (Hoch) Microsoft .NET Framework 3.5 (2844289) (Hoch) Microsoft .NET Framework 4.5 (2833958) (Kritisch) Microsoft .NET Framework 4.5 (2840632) (Hoch) Windows 8 für 32-Bit-Systeme (2850851) (Kritisch) Windows 8 für 32-Bit-Systeme (DirectWrite) (2835361) (Kritisch) Windows 8 für 32-Bit-Systeme (Journal) (2835364) (Kritisch) Internet Explorer 10 (2846071) (Kritisch) Windows 8 für 32-Bit-Systeme (2845187) (Kritisch) Windows Media Player 12 (wmvdecod.dll) (2803821) (Kritisch)
Windows 8 für 64-Bit-Systeme Microsoft .NET Framework 3.5 (2832418) (Kritisch) Microsoft .NET Framework 3.5 (2833959) (Kritisch) Microsoft .NET Framework 3.5 (2840633) (Hoch) Microsoft .NET Framework 3.5 (2844289) (Hoch) Microsoft .NET Framework 4.5 (2833958) (Kritisch) Microsoft .NET Framework 4.5 (2840632) (Hoch) Windows 8 für 64-Bit-Systeme (2850851) (Kritisch) Windows 8 für 64-Bit-Systeme (DirectWrite) (2835361) (Kritisch) Windows 8 für 64-Bit-Systeme (Journal) (2835364) (Kritisch) Internet Explorer 10 (2846071) (Kritisch) Windows 8 für 64-Bit-Systeme (2845187) (Kritisch) Windows Media Player 12 (wmvdecod.dll) (2803821) (Kritisch)
Windows Server 2012
**Kennung des Bulletins** [**MS13-052**](https://go.microsoft.com/fwlink/?linkid=299844) [**MS13-053**](https://go.microsoft.com/fwlink/?linkid=301423) [**MS13-054**](https://go.microsoft.com/fwlink/?linkid=301531) [**MS13-055**](https://go.microsoft.com/fwlink/?linkid=309324) [**MS13-056**](https://go.microsoft.com/fwlink/?linkid=309326) [**MS13-057**](https://go.microsoft.com/fwlink/?linkid=301528)
**Bewertung** **des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2012 Microsoft .NET Framework 3.5 (2832418) (Kritisch) Microsoft .NET Framework 3.5 (2833959) (Kritisch) Microsoft .NET Framework 3.5 (2840633) (Hoch) Microsoft .NET Framework 3.5 (2844289) (Hoch) Microsoft .NET Framework 4.5 (2833958) (Kritisch) Microsoft .NET Framework 4.5 (2840632) (Hoch) Windows Server 2012 (2850851) (Kritisch) Windows Server 2012 (DirectWrite) (2835361) (Kritisch) Windows Server 2012 (Journal) (2835364) (Kritisch) Internet Explorer 10 (2846071) (Mittel) Windows Server 2012 (2845187) (Kritisch) Windows Media Player 12\[4\] (wmvdecod.dll) (2803821) (Kritisch)
Windows RT
**Kennung des Bulletins** [**MS13-052**](https://go.microsoft.com/fwlink/?linkid=299844) [**MS13-053**](https://go.microsoft.com/fwlink/?linkid=301423) [**MS13-054**](https://go.microsoft.com/fwlink/?linkid=301531) [**MS13-055**](https://go.microsoft.com/fwlink/?linkid=309324) [**MS13-056**](https://go.microsoft.com/fwlink/?linkid=309326) [**MS13-057**](https://go.microsoft.com/fwlink/?linkid=301528)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows RT Microsoft .NET Framework 4.5 (2833958) (Kritisch) Microsoft .NET Framework 4.5 (2840632) (Hoch) Windows RT (2850851) (Kritisch) Windows RT (DirectWrite) (2835361) (Kritisch) Internet Explorer 10 (2846071) (Kritisch) Nicht anwendbar Windows Media Player 12 (wmvdecod.dll) (2803821) (Kritisch)
Server Core-Installationsoption
**Kennung des Bulletins** [**MS13-052**](https://go.microsoft.com/fwlink/?linkid=299844) [**MS13-053**](https://go.microsoft.com/fwlink/?linkid=301423) [**MS13-054**](https://go.microsoft.com/fwlink/?linkid=301531) [**MS13-055**](https://go.microsoft.com/fwlink/?linkid=309324) [**MS13-056**](https://go.microsoft.com/fwlink/?linkid=309326) [**MS13-057**](https://go.microsoft.com/fwlink/?linkid=301528)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine** **Keine** **Keine**
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) Nicht anwendbar Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2850851) (Kritisch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (Windows GDI+) (2834886) (Kritisch) Nicht anwendbar Nicht anwendbar Nicht anwendbar
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) Nicht anwendbar Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2850851) (Kritisch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (Windows GDI+) (2834886) (Kritisch) Nicht anwendbar Nicht anwendbar Nicht anwendbar
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Microsoft .NET Framework 3.5.1 (2833946) (Kritisch) Microsoft .NET Framework 3.5.1 (2840631) (Hoch) Microsoft .NET Framework 3.5.1 (2844286) (Hoch) Microsoft .NET Framework 4[1] (2835393) (Kritisch) Microsoft .NET Framework 4[1] (2840628) (Hoch) Microsoft .NET Framework 4.5 (2833957) (Kritisch) Microsoft .NET Framework 4.5 (2840642) (Hoch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2850851) (Kritisch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (Windows GDI+) (2834886) (Kritisch) Nicht anwendbar Nicht anwendbar Nicht anwendbar
Windows Server 2012 (Server Core-Installation) Microsoft .NET Framework 3.5 (2832418) (Kritisch) Microsoft .NET Framework 3.5 (2833959) (Kritisch) Microsoft .NET Framework 3.5 (2840633) (Hoch) Microsoft .NET Framework 3.5 (2844289) (Hoch) Microsoft .NET Framework 4.5 (2833958) (Kritisch) Microsoft .NET Framework 4.5 (2840632) (Hoch) Windows Server 2012 (Server Core-Installation) (2850851) (Kritisch) Windows Server 2012 (Server Core-Installation) (DirectWrite) (2835361) (Kritisch) Nicht anwendbar Nicht anwendbar Nicht anwendbar
**Hinweise für MS13-052**

[1].NET Framework 4 und .NET Framework 4 Client Profile sind betroffen. Die .NET Framework Version 4 Redistributable Packages sind in zwei Profilen verfügbar: .NET Framework 4 und .NET Framework 4 Client Profile. .NET Framework 4 Client Profile ist Teil von .NET Framework 4. Die in diesem Update behobene Sicherheitsanfälligkeit betrifft sowohl .NET Framework 4 als auch .NET Framework 4 Client Profile. Weitere Informationen finden Sie im MSDN-Artikel Installieren von .NET Framework.

Weitere Updatedateien finden Sie außerdem unter anderen Softwarekategorien im Abschnitt Betroffene Software und Downloadadressen unter der gleichen Kennung des Bulletins. Dieses Bulletin umfasst mehr als eine Softwarekategorie.

Hinweis für MS13-053 und MS13-055

Weitere Updatedateien finden Sie außerdem unter anderen Softwarekategorien im Abschnitt Betroffene Software und Downloadadressen unter der gleichen Kennung des Bulletins. Dieses Bulletin umfasst mehr als eine Softwarekategorie.

Hinweis für MS13-054

Weitere Updatedateien finden Sie außerdem unter anderen Softwarekategorien im Abschnitt Betroffene Software und Downloadadressen unter der gleichen Kennung des Bulletins. Dieses Bulletin umfasst mehr als eine Softwarekategorie.

Hinweise für MS13-057

[1]Dieses Update wird nur Systemen angeboten, die auf Windows Media Format Runtime 11 oder Windows Media Player 11 aktualisiert wurden. [2]Dieses Update wird nur Systemen angeboten, auf denen Windows Media Format Runtime 9.5 NL ausgeführt wird. [3]Dieses Update wird nur Systemen angeboten, auf denen Windows Media Format Runtime 9.5 L ausgeführt wird. [4]Dieses Update wird nur angeboten, wenn die optionale Funktion „Desktopdarstellung“ aktiviert ist. [5]Dieses Update wird nur angeboten, wenn die optionale Funktion „Desktopdarstellung“ aktiviert und der Codec wmv9vcm.dll vorhanden ist. Weitere Informationen finden Sie im Bulletin.

Weitere Updatedateien finden Sie außerdem unter anderen Softwarekategorien im Abschnitt Betroffene Software und Downloadadressen unter der gleichen Kennung des Bulletins. Dieses Bulletin umfasst mehr als eine Softwarekategorie.

Microsoft Office Suites und Software

Microsoft Office Software
**Kennung des Bulletins** [**MS13-054**](https://go.microsoft.com/fwlink/?linkid=301531)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Office 2003 Service Pack 3 Microsoft Office 2003 Service Pack 3 (2817480) (Hoch)
Microsoft Office 2007 Service Pack 3 Microsoft Office 2007 Service Pack 3 (2687309) (Hoch)
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) (2687276) (Hoch)
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) (2687276) (Hoch)
**Hinweis für MS13-054**

Weitere Updatedateien finden Sie außerdem unter anderen Softwarekategorien im Abschnitt Betroffene Software und Downloadadressen unter der gleichen Kennung des Bulletins. Dieses Bulletin umfasst mehr als eine Softwarekategorie.

Microsoft Entwicklertools und Software

Microsoft Visual Studio
**Kennung des Bulletins** [**MS13-052**](https://go.microsoft.com/fwlink/?linkid=299844) [**MS13-054**](https://go.microsoft.com/fwlink/?linkid=301531)
**Bewertung des Gesamtschweregrads** **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Visual Studio .NET 2003 Service Pack 1 Nicht anwendbar Microsoft Visual Studio .NET 2003 Service Pack 1[1] (2856545) (Hoch)
Microsoft Silverlight
Microsoft Silverlight 5 [**MS13-052**](https://go.microsoft.com/fwlink/?linkid=299844) [**MS13-054**](https://go.microsoft.com/fwlink/?linkid=301531)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**
Microsoft Silverlight 5 bei Installation auf dem Mac (2847559) (Kritisch) Microsoft Silverlight 5 Developer Runtime bei Installation auf dem Mac (2847559) (Kritisch) Microsoft Silverlight 5 bei Installation unter allen unterstützten 32-Bit-Editionen von Microsoft Windows-Clients (2847559) (Kritisch) Microsoft Silverlight 5 bei Installation unter allen unterstützten x64-basierten Editionen von Microsoft Windows-Clients (2847559) (Kritisch) Microsoft Silverlight 5 Developer Runtime bei Installation unter allen unterstützten Versionen von Microsoft Windows-Clients (2847559) (Kritisch) Microsoft Silverlight 5 bei Installation unter allen unterstützten 32-Bit-Editionen von Microsoft Windows-Servern (2847559) (Kritisch) Microsoft Silverlight 5 bei Installation unter allen unterstützten x64-basierten Editionen von Microsoft Windows-Servern (2847559) (Kritisch) Microsoft Silverlight 5 Developer Runtime bei Installation unter allen unterstützten Versionen von Microsoft Windows-Servern (2847559) (Kritisch) Nicht anwendbar
**Hinweis für MS13-052**

Weitere Updatedateien finden Sie außerdem unter anderen Softwarekategorien im Abschnitt Betroffene Software und Downloadadressen unter der gleichen Kennung des Bulletins. Dieses Bulletin umfasst mehr als eine Softwarekategorie.

Hinweise für MS13-054

[1]Dieses Update ist nur im Microsoft Download Center verfügbar.

Weitere Updatedateien finden Sie außerdem unter anderen Softwarekategorien im Abschnitt Betroffene Software und Downloadadressen unter der gleichen Kennung des Bulletins. Dieses Bulletin umfasst mehr als eine Softwarekategorie.

Microsoft Communication-Plattformen und -Software

Microsoft Lync
**Kennung des Bulletins** [**MS13-054**](https://go.microsoft.com/fwlink/?linkid=301531)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Lync 2010 (32-Bit) Microsoft Lync 2010 (32-Bit) (2843160) (Kritisch)
Microsoft Lync 2010 (64-Bit) Microsoft Lync 2010 (64-Bit) (2843160) (Kritisch)
Microsoft Lync 2010 Attendee (Installation auf Benutzerebene) Microsoft Lync 2010 Attendee (Installation auf Benutzerebene) (2843162) (Kritisch)
Microsoft Lync 2010 Attendee (Installation auf Administratorebene) Microsoft Lync 2010 Attendee (Installation auf Administratorebene) (2843163) (Kritisch)
Microsoft Lync 2013 (32-Bit) Microsoft Lync 2013 (32-Bit) (2817465) (Kritisch)
Microsoft Lync Basic 2013 (32-Bit) Microsoft Lync Basic 2013 (32-Bit) (2817465) (Kritisch)
Microsoft Lync 2013 (64-Bit) Microsoft Lync 2013 (64-Bit) (2817465) (Kritisch)
Microsoft Lync Basic 2013 (64-Bit) Microsoft Lync Basic 2013 (64-Bit) (2817465) (Kritisch)
**Hinweis für MS13-054**

Weitere Updatedateien finden Sie außerdem unter anderen Softwarekategorien im Abschnitt Betroffene Software und Downloadadressen unter der gleichen Kennung des Bulletins. Dieses Bulletin umfasst mehr als eine Softwarekategorie.

Microsoft Sicherheitssoftware

Antispyware
**Kennung des Bulletins** [**MS13-058**](https://go.microsoft.com/fwlink/?linkid=308992)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Defender für Windows 7 (x86) Windows Defender für Windows 7 (x86) (2847927) (Hoch)
Windows Defender für Windows 7 (x64) Windows Defender für Windows 7 (x64) (2847927) (Hoch)
Windows Defender unter Windows Server 2008 R2 (x64) Windows Defender unter Windows Server 2008 R2 (x64) (2847927) (Hoch)

Tools und Anleitungen zur Erkennung und Bereitstellung

Sicherheitsportal:

Verwalten Sie die Software und die Sicherheitsupdates, die Sie den Servern, Desktops und mobilen Computer in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Im TechNet Sicherheitscenter werden zusätzliche Informationen zur Sicherheit in Microsoft-Produkten zur Verfügung gestellt. Endbenutzer können das Microsoft-Sicherheitscenter besuchen, wo diese Informationen auch durch einen Klick auf „Die neuesten Sicherheitsupdates“ verfügbar sind.

Sicherheitsupdates sind unter Microsoft Update und Windows Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. und können am einfachsten durch eine Suche nach dem Begriff „Sicherheitsupdate“ ermittelt werden.

Benutzern von Microsoft Office für Mac kann Microsoft AutoUpdate für Mac helfen, Ihre Microsoft-Software auf dem neuesten Stand zu halten. Weitere Informationen zur Verwendung von Microsoft AutoUpdate für Mac finden Sie unter Automatisch nach Softwareupdates suchen.

Außerdem können Sicherheitsupdates vom Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog stellt einen durchsuchbaren Katalog der Inhalte bereit, die über Windows Update und Microsoft Update zur Verfügung gestellt werden, einschließlich Sicherheitsupdates, Treiber und Service Packs. Indem Sie mit der Nummer des Security Bulletins suchen (z. B. „MS13-001“), können Sie Ihrem Warenkorb alle anwendbaren Updates (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog, finden Sie unter Häufig gestellte Fragen zum Microsoft Update-Katalog.

Anleitungen zur Erkennung und Bereitstellung:

Microsoft stellt Anleitungen zur Erkennung und Bereitstellung von Sicherheitsupdates bereit. Diese Anleitungen enthalten Empfehlungen und Informationen, anhand derer IT-Experten verstehen können, wie die verschiedenen Tools für die Erkennung und Bereitstellung der Sicherheitsupdates verwendet werden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 961747.

Microsoft Baseline Security Analyzer

Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter. Weitere Informationen zu MBSA finden Sie auf der Website Microsoft Baseline Security Analyzer.

Windows Server Update Services

Mithilfe der Windows Server Update Services (WSUS) können Administratoren die neuesten wichtigen Aktualisierungen und Sicherheitsupdates für Microsoft Windows 2000 und neuere Betriebssysteme, Office XP und höher, Exchange Server 2003 und SQL Server 2000 bis Microsoft Windows 2000 und neuere Betriebssysteme schnell und sicher bereitstellen.

Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mithilfe der Windows Server Update Services finden Sie auf der Windows Server Update Services Website.

SystemCenter Configuration Manager

System Center Configuration Manager-Softwareupdateverwaltung vereinfacht die komplizierte Aufgabe des Bereitstellens und Verwaltens von Updates auf IT-Systemen im gesamten Unternehmen. Mit System Center Configuration Manager können IT-Administratoren Updates von Microsoft-Produkten auf verschiedenen Geräten bereitstellen, einschließlich Desktops, Laptops, Servern und mobilen Geräten.

Die automatisierte Bewertung der Sicherheitsanfälligkeiten in System Center Configuration Manager erkennt den Bedarf an Updates und berichtet über empfohlene Aktionen. Die Softwareupdateverwaltung in System Center Configuration Manager ist auf Microsoft Windows Software Update Services (WSUS) aufgebaut, eine lange erprobte Updateinfrastruktur, die IT-Administratoren weltweit vertraut ist. Weitere Informationen zu System Center Configuration Manager finden Sie auf der Website System Center Technical Resources.

Systems Management Server 2003

Der Systems Management Server von Microsoft stellt eine wertvolle Hilfe beim Bereitstellen von Sicherheitsupdates in Ihrer IT-Umgebung dar. Durch die Verwendung von SMS können Administratoren auf Windows basierte Systeme identifizieren, für die Sicherheitsupdates erforderlich sind, und für eine kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen bei minimalen Unterbrechungen für Endbenutzer sorgen.

Hinweis: System Management Server 2003 wurde am 12. Januar 2010 aus dem grundlegenden Support genommen. Weitere Informationen zu Produktlebenszyklen finden Sie auf der Website Microsoft Support Lifecycle. Die nächste Version von SMS, System Center Configuration Manager, ist jetzt verfügbar (siehe den früheren Abschnitt, System Center Configuration Manager).

Weitere Informationen dazu, wie Administratoren mithilfe von SMS 2003 Sicherheitsupdates bereitstellen können, finden Sie in Szenarien und Vorgehensweisen für Microsoft Systems Management Server 2003: Softwareverteilung und Patchverwaltung. Weitere Informationen zu SMS finden Sie auf der Website Microsoft Systems Management Server TechCenter.

Hinweis: SMS verwendet den Microsoft Baseline Security Analyzer für eine breite Unterstützung bei der Erkennung und der Bereitstellung von Security Bulletin-Updates. Einige Softwareupdates werden von diesen Tools möglicherweise nicht erkannt. Administratoren können in diesen Fällen die Inventurfunktionen von SMS nutzen, um Updates auf ausgewählten Systemen zu installieren. Weitere Informationen zu diesem Verfahren finden Sie auf der Website Bereitstellen von Softwareupdates mit der Funktion zur Softwareverteilung von SMS. Bei einigen Sicherheitsupdates, die einen Neustart des Systems erfordern, sind unter Umständen administrative Rechte nötig. Administratoren können diese Updates mit dem Elevated Rights Deployment Tool (im SMS 2003 Administration Feature Pack verfügbar) installieren.

Updatekompatibilitätsbewertung und Anwendungskompatibilitäts-Toolkit

Updates bearbeiten oft dieselben Dateien und Registrierungseinstellungen, die zum Ausführen Ihrer Anwendungen benötigt werden. Dies kann eine Inkompatibilität auslösen und die Bereitstellung von Sicherheitsupdates verzögern. Mit den Komponenten zur Updatekompatibilitätsbewertung, die im Anwendungskompatibilitäts-Toolkit enthalten sind, können Sie die Vereinbarkeit von Windows-Updates mit installierten Anwendungen testen und überprüfen.

Das Microsoft Application Compatibility Toolkit (ACT) enthält alle notwendigen Tools und Dokumentationen, um die Anwendungskompatibilität zu prüfen und eventuelle Probleme zu beheben, bevor Windows Vista, ein Windows-Update, ein Microsoft-Sicherheitsupdate oder eine neue Version von Windows Internet Explorer in Ihrer Umgebung bereitgestellt wird.

Weitere Informationen:

Windows-Tool zum Entfernen schädlicher Software

Für die Veröffentlichung des Bulletins, die am zweiten Dienstag jedes Monats stattfindet, hat Microsoft eine aktualisierte Version des Microsofts Windows-Tool zum Entfernen schädlicher Software in Windows Update, Microsoft Update, den Windows Server Update Services und dem Download Center veröffentlicht. Für außerplanmäßige Veröffentlichungen des Security Bulletins ist keine aktualisierte Version des Microsoft Windows-Tool zum Entfernen schädlicher Software erhältlich.

Nicht sicherheitsrelevante Updates unter MU, WU und WSUS:

Weitere Informationen zu nicht sicherheitsrelevanten Veröffentlichungen auf Windows-Update und Microsoft Update finden Sie unter:

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Sicherheitsstrategien und Community

Strategien für die Verwaltung von Sicherheitspatches:

Auf der Seite Patchmanagement werden zusätzliche Informationen zu den empfohlenen Vorgehensweisen für die Anwendung von Sicherheitsupdates von Microsoft bereitgestellt.

Weitere Sicherheitsupdates

Updates für andere Sicherheitsrisiken sind unter den folgenden Adressen erhältlich:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können am einfachsten durch eine Suche nach dem Begriff „security update“ ermittelt werden.
  • Updates für Benutzerplattformen sind auf Microsoft Update verfügbar.
  • Die Sicherheitsupdates, die in diesem Monat über Windows Update veröffentlicht wurden, können Sie auch im „Security and Critical Releases ISO CD Image“ über Microsoft Download Center erhalten. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.

IT Pro Security Community:

Erfahren Sie, wie Sie die Sicherheit Ihrer IT-Umgebung erhöhen und Ihren IT-Betrieb optimieren können. Diskutieren Sie auf der IT Pro Security Zone Website mit anderen IT-Profis über das Thema Sicherheit.

Danksagungen

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

MS13-052

  • Ling Chuan Lee und Lee Yee Chan vom F-13 Laboratory für den Hinweis auf die Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten (CVE-2013-3129).
  • Alon Fliess für den Hinweis auf die Sicherheitsanfälligkeit durch Zugriffsverletzung auf Array (CVE-2013-3131).
  • James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit durch Umgehung der Stellvertreterreflektion (CVE-2013-3132).
  • James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit durch Einschleusung anonymer Methoden (CVE-2013-3133).
  • James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Stellvertreterserialisierung (CVE-2013-3171).
  • Vitaliy Toropov für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Null-Zeiger (CVE-2013-3178).

MS13-053

  • Jon Butler und Nils von MWR Labs in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Win32k bezüglich Speicherzuordnung (CVE-2013-1300).
  • Alexander Chizhov von Dr. Web für den Hinweis auf die Sicherheitsanfälligkeit in Win32k bezüglich Dereferenzierung (CVE-2013-1340).
  • Einer Person, die mit der Zero Day Initiative von HP zusammenarbeitet, aber anonym bleiben möchte, für den Hinweis auf die Sicherheitsanfälligkeit im Fensterhandle von Win32k (CVE-2013-1345).
  • Ling Chuan Lee und Lee Yee Chan vom F13 Laboratory für den Hinweis auf die Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten (CVE-2013-3129).
  • Yinliang von Tencent PC Manager für den Hinweis auf die Sicherheitsanfälligkeit in Win32k durch Offenlegung von Informationen (CVE-2013-3167).
  • Mateusz “j00 ru“ Jurczyk von Google Inc für den Hinweis auf die Sicherheitsanfälligkeit in Win32k durch Pufferüberlauf (CVE-2013-3172).
  • Wen Yujie und Guo Pengfei vom Qihoo 360 Security Center für den Hinweis auf die Sicherheitsanfälligkeit in Win32k durch Pufferüberschreibung (CVE-2013-3173).

MS13-054

  • Ling Chuan Lee und Lee Yee Chan vom F13 Laboratory für den Hinweis auf die Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten (CVE-2013-3129).

MS13-055

  • Ivan Fratric und Ben Hawkes vom Google Security Team für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2013-3115).
  • SkyLined in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2013-3143).
  • Simon Zuckerbraun in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2013-3144).
  • Toan Pham Van in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2013-3145).
  • Toan Pham Van in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2013-3146).
  • Aniway.Anyway@gmail.com in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2013-3147).
  • Omair in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2013-3148).
  • Bluesea in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2013-3149).
  • Omair in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2013-3150).
  • Toan Pham Van in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2013-3151).
  • Einer Person, die mit der Zero Day Initiative von HP zusammenarbeitet, aber anonym bleiben möchte, für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2013-3152).
  • e6af8de8b1d4b2b6d5ba2610cbf9cd38 in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2013-3153).
  • Ivan Fratric und Ben Hawkes vom Google Security Team für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2013-3161).
  • Ivan Fratric und Ben Hawkes vom Google Security Team für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2013-3162).
  • Jose Antonio Vazquez Gonzalez in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2013-3163).
  • Scott Bell von Security-Assessment.com für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2013-3164).
  • Masato Kinugawa für den Hinweis auf die Sicherheitsanfälligkeit in Shift JIS bezüglich Zeichencodierung (CVE-2013-3166).
  • Mark Yason von IBM X-Force für die Zusammenarbeit mit uns an der in diesem Bulletin enthaltenen Tiefenverteidigungsänderung (CVE-2013-4015)

MS13-056

  • Andrés Gómez Ramírez für den Hinweis auf die Sicherheitsanfälligkeit in DirectShow bezüglich willkürlichen Überschreibens von Speicher – CVE-2013-3174.

MS13-057

  • Einer Person, die mit der Zero Day Initiative von HP zusammenarbeitet, aber anonym bleiben möchte, für den Hinweis auf die Sicherheitsanfälligkeit in WMV Videodecoder bezüglich Remotecodeausführung (CVE-2013-3127).

MS13-058

  • Alton Blom von Reserve Bank of Australia für den Hinweis auf die Sicherheitsanfälligkeit in Microsoft Windows 7 Defender durch fehlerhaften Pfadnamen (CVE-2013-3154).

Support

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (9. Juli 2013): Bulletin Summary veröffentlicht.
  • V1.1 (9. Juli 2013): Bei MS13-055 wurde die Bewertung der Ausnutzbarkeit im Ausnutzbarkeitsindex für CVE-2013-3163 überarbeitet. Microsoft ist sich gezielter Angriffe bewusst, bei denen versucht wird, diese Sicherheitsanfälligkeit durch Internet Explorer 8 auszunutzen. Dies ist lediglich eine Informationsänderung.
  • V2.0 (13. August 2013): Das Bulletin für MS13-052 wurde überarbeitet, um die Updates 2840628, 2840632, 2840642, 2844285, 2844286, 2844287 und 2844289 erneut zu veröffentlichen. Das Bulletin für MS13-057 wurde überarbeitet, um das Update 2803821 für Windows 7 und Windows 2008 R2 erneut zu veröffentlichen. Endbenutzer müssen die erneut veröffentlichten Updates installieren, die auf ihre Systeme zutreffen. Weitere Informationen finden Sie in den jeweiligen Bulletins.
  • V3.0 (27. August 2013): Das Bulletin für MS13-057 wurde überarbeitet, um das Sicherheitsupdate 2803821 für Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008 erneut zu veröffentlichen; ebenso wie das Sicherheitsupdate 2834902 für Windows XP und Windows Server 2003; des Weiteren das Sicherheitsupdate 2834903 für Windows XP; außerdem das Sicherheitsupdate 2834904 für Windows XP und Windows Server 2003; und schließlich das Sicherheitsupdate 2834905 für Windows XP. Benutzer von Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008 sollten die erneut veröffentlichten Updates installieren, die auf ihre Systeme zutreffen. Weitere Informationen finden Sie im Bulletin.

Built at 2014-04-18T01:50:00Z-07:00