Microsoft Security Bulletin Summary für März 2013

Veröffentlicht: 12. März 2013 | Aktualisiert: 15. März 2013

Version: 1.1

In diesem Bulletin Summary sind die sicherheitsrelevanten Bulletins aufgeführt, die im März 2013 veröffentlicht wurden.

Mit der Veröffentlichung der Security Bulletins für März 2013 ersetzt dieses Bulletin Summary die bulletin advance notification, die ursprünglich am 7. März 2013 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification Service finden Sie unter Microsoft Security Bulletin Advance Notification.

Informationen zum Empfangen automatischer Benachrichtigungen, wenn Microsoft-Sicherheitsbulletins ausgegeben werden, finden Sie unter Technische Sicherheitsbenachrichtigungen von Microsoft.

Microsoft hostet am 13. März 2013 um 11:00 Uhr Pazifischer Zeit (USA & Kanada) einen Webcast, um Kundenfragen zu diesen Bulletins zu beantworten. Registrieren Sie sich jetzt für den März Security Bulletin-Webcast. Nach diesem Datum ist dieser Webcast bei Bedarf verfügbar.

Microsoft stellt auch Informationen bereit, um Kunden bei der Priorisierung monatlicher Sicherheitsupdates mit allen nicht sicherheitsrelevanten Updates zu unterstützen, die am selben Tag wie die monatlichen Sicherheitsupdates veröffentlicht werden. Weitere Informationen finden Sie im Abschnitt Weitere Informationen.

Bulletin-Informationen

Zusammenfassungen von Führungskräften

In der folgenden Tabelle sind die Sicherheitsbulletins für diesen Monat in der Reihenfolge des Schweregrads zusammengefasst.

Ausführliche Informationen zur betroffenen Software finden Sie im nächsten Abschnitt Betroffene Software und Downloadspeicherorte.

Bulletin-ID Titel und Zusammenfassung des Bulletins Maximale Schweregradbewertung und Auswirkungen auf Sicherheitsrisiken Neustartanforderung Betroffene Software
MS13-021 Kumulatives Sicherheitsupdate für Internet Explorer (2809289) \ \ Dieses Sicherheitsupdate behebt acht privat gemeldete Sicherheitsrisiken und eine öffentlich offenbarte Sicherheitslücke in Internet Explorer. Die schwerwiegendsten Sicherheitsrisiken können die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mithilfe von Internet-Explorer anschaut. Ein Angreifer, der diese Sicherheitsrisiken erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. Kritisch \ Remotecodeausführung Neustart erforderlich Microsoft Windows,\ Internet Explorer
MS13-022 Sicherheitsanfälligkeit in Silverlight kann Remotecodeausführung (2814124) zulassen \ \ Dieses Sicherheitsupdate behebt ein privat gemeldetes Sicherheitsrisiko in Microsoft Silverlight. Die Sicherheitsanfälligkeit kann remote codeausführung ermöglichen, wenn ein Angreifer eine Website hostet, die eine speziell gestaltete Silverlight-Anwendung enthält, die diese Sicherheitsanfälligkeit ausnutzen könnte und dann einen Benutzer dazu verredet, die Website anzuzeigen. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Solche Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch einer Website zu zwingen. Stattdessen müsste ein Angreifer Benutzer dazu bringen, eine Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail oder in einer Instant Messenger-Nachricht zu klicken, die sie zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Bannerwerbung oder mit anderen Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln. Kritisch \ Remotecodeausführung Kein Neustart erforderlich Microsoft Silverlight
MS13-023 Sicherheitsanfälligkeit in Microsoft Visio Viewer 2010 kann Remotecodeausführung (2801261) zulassen \ \ Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitslücke in Microsoft Office. Die Sicherheitsanfälligkeit kann die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Visio-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. Kritisch \ Remotecodeausführung Möglicherweise muss neu gestartet werden. Microsoft Office
MS13-024 Sicherheitsrisiken in SharePoint können Rechteerweiterungen (2780176) zulassen \ \ Dieses Sicherheitsupdate behebt vier privat gemeldete Sicherheitsrisiken in Microsoft SharePoint und Microsoft SharePoint Foundation. Die schwerwiegendsten Sicherheitsrisiken können rechteerweiterungen ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt, die den Benutzer zu einer Ziel-SharePoint-Website führt. Kritisch \ Rechteerweiterung Möglicherweise muss neu gestartet werden. Microsoft Office, Microsoft Server-Software
MS13-025 Sicherheitsrisiko in Microsoft OneNote kann die Offenlegung von Informationen (2816264) zulassen \ \ Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitslücke in Microsoft OneNote. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Angreifer einen Benutzer dazu verschreibt, eine speziell gestaltete OneNote-Datei zu öffnen. Wichtig \ Offenlegung von Informationen Möglicherweise muss neu gestartet werden. Microsoft Office
MS13-026 Sicherheitsrisiko in Microsoft Office für Mac kann die Offenlegung von Informationen (2813682) zulassen \ \ Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitslücke in Microsoft Office für Mac. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete E-Mail-Nachricht öffnet. Wichtig \ Offenlegung von Informationen Kein Neustart erforderlich Microsoft Office
MS13-027 Sicherheitsrisiken in Kernel-Mode-Treibern können rechteerweiterungen (2807986)\ \ Dieses Sicherheitsupdate behebt drei privat gemeldete Sicherheitsrisiken in Microsoft Windows. Diese Sicherheitsrisiken können rechteerweiterungen ermöglichen, wenn ein Angreifer Zugriff auf ein System erhält. Wichtig \ Rechteerweiterung Neustart erforderlich Microsoft Windows

Ausnutzbarkeitsindex

Die folgende Tabelle enthält eine Bewertung der Ausnutzbarkeit der einzelnen Sicherheitsrisiken, die in diesem Monat behoben wurden. Die Sicherheitsrisiken werden in der Reihenfolge der Bulletin-ID und dann der CVE-ID aufgeführt. Nur Sicherheitsrisiken mit dem Schweregrad Kritisch oder Wichtig in den Bulletins sind enthalten.

Gewusst wie diese Tabelle verwenden?

In dieser Tabelle erfahren Sie mehr über die Wahrscheinlichkeit von Codeausführung und Denial-of-Service-Exploits innerhalb von 30 Tagen nach der Veröffentlichung des Security Bulletins für jedes Sicherheitsupdate, das Sie möglicherweise installieren müssen. Überprüfen Sie jede der folgenden Bewertungen gemäß Ihrer spezifischen Konfiguration, um Ihre Bereitstellung der Updates dieses Monats zu priorisieren. Weitere Informationen dazu, was diese Bewertungen bedeuten und wie sie bestimmt werden, finden Sie unter Microsoft Exploitability Index.

In den folgenden Spalten bezieht sich "Neueste Softwareversion" auf die Betreffsoftware, und "Ältere Softwareversionen" bezieht sich auf alle älteren unterstützten Versionen der Betreffsoftware, wie in den Tabellen "Betroffene Software" und "Nicht betroffene Software" im Bulletin aufgeführt.

Bulletin-ID Titel der Sicherheitslücke CVE-ID Bewertung der Ausnutzungsfähigkeit für die neueste Softwareversion Ausnutzungsbewertung für ältere Softwarerelease Bewertung der Denial-of-Service-Ausnutzung Wichtige Hinweise
MS13-021 Internet Explorer OnResize-Verwendung nach kostenloser Sicherheitsanfälligkeit CVE-2013-0087 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS13-021 Internet Explorer saveHistory Use After Free Vulnerability CVE-2013-0088 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS13-021 Internet Explorer CMarkupBehaviorContext Use After Free Vulnerability CVE-2013-0089 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS13-021 Internet Explorer CCaret Use After Free Vulnerability CVE-2013-0090 2 . Exploit-Code wäre schwierig zu erstellen 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS13-021 Internet Explorer CElement Use After Free Vulnerability CVE-2013-0091 Nicht betroffen 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS13-021 Internet Explorer GetMarkupPtr verwenden Nach der kostenlosen Sicherheitsanfälligkeit CVE-2013-0092 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS13-021 Internet Explorer onBeforeCopy Use After Free Vulnerability CVE-2013-0093 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS13-021 Internet Explorer removeChild Use After Free Vulnerability CVE-2013-0094 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS13-021 Internet Explorer CTreeNode verwenden Nach der kostenlosen Sicherheitsanfälligkeit CVE-2013-1288 Nicht betroffen 1 . Exploit-Code wahrscheinlich Nicht verfügbar Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben.
MS13-022 Sicherheitsanfälligkeit bezüglich doppelter Dereferenzierung in Silverlight CVE-2013-0074 1 . Exploit-Code wahrscheinlich Nicht verfügbar Nicht verfügbar (Keine)
MS13-023 Sicherheitsanfälligkeit bei Visio Viewer Strukturobjekttypverwechslung CVE-2013-0079 Nicht betroffen 2 . Exploit-Code wäre schwierig zu erstellen Nicht verfügbar (Keine)
MS13-024 Sicherheitsrisiko für Rückruffunktion CVE-2013-0080 Nicht betroffen 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS13-024 SharePoint XSS-Sicherheitsrisiko CVE-2013-0083 Nicht betroffen 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS13-024 Sicherheitsanfälligkeit in SharePoint-Verzeichnisdurchquerung CVE-2013-0084 Nicht betroffen 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS13-024 Pufferüberlaufrisiko CVE-2013-0085 Nicht betroffen 3 . Exploit-Code unwahrscheinlich Temporäre Prozeduren Dies ist ein Denial-of-Service-Sicherheitsrisiko.
MS13-025 Sicherheitsanfälligkeit bei der Puffergrößenüberprüfung CVE-2013-0086 Nicht betroffen 3 . Exploit-Code unwahrscheinlich Nicht verfügbar Dies ist eine Sicherheitsanfälligkeit bei der Offenlegung von Informationen.
MS13-026 Sicherheitsrisiko beim unbeabsichtigten Laden von Inhalten CVE-2013-0095 3 : Exploitcode unwahrscheinlich 3 : Exploitcode unwahrscheinlich Nicht verfügbar Dies ist eine Sicherheitsanfälligkeit bei der Offenlegung von Informationen.
MS13-027 Windows USB-Deskriptorrisiko CVE-2013-1285 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Dauerhaft (Keine)
MS13-027 Windows USB-Deskriptorrisiko CVE-2013-1286 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Dauerhaft (Keine)
MS13-027 Windows USB-Deskriptorrisiko CVE-2013-1287 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Dauerhaft (Keine)

Betroffene Software und Downloadspeicherorte

In den folgenden Tabellen sind die Bulletins in der Reihenfolge der Hauptsoftwarekategorie und des Schweregrads aufgeführt.

Gewusst wie diese Tabellen verwenden?

Verwenden Sie diese Tabellen, um mehr über die Sicherheitsupdates zu erfahren, die Sie möglicherweise installieren müssen. Sie sollten jedes aufgeführte Softwareprogramm oder jede aufgeführte Komponente überprüfen, um festzustellen, ob Sicherheitsupdates für Ihre Installation gelten. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, wird das verfügbare Softwareupdate mit einem Link versehen, und der Schweregrad des Softwareupdates wird ebenfalls aufgeführt.

Hinweis Möglicherweise müssen Sie mehrere Sicherheitsupdates für ein einzelnes Sicherheitsrisiko installieren. Überprüfen Sie die gesamte Spalte für jeden aufgelisteten Bulletinbezeichner, um die Updates zu überprüfen, die Sie installieren müssen, basierend auf den Programmen oder Komponenten, die Sie auf Ihrem System installiert haben.

Windows-Betriebssystem und -Komponenten

Windows XP
Bulletinbezeichner MS13-021 MS13-027
Bewertung des Aggregierten Schweregrads Kritisch Wichtig
Windows XP Service Pack 3 Internet Explorer 6 (2809289) (Kritisch) Internet Explorer 7 (2809289) (Kritisch) Internet Explorer 8 (2809289) (Kritisch) Windows XP Service Pack 3 (2807986) (Wichtig)
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 6 (2809289) (Kritisch) Internet Explorer 7 (2809289) (Kritisch) Internet Explorer 8 (2809289) (Kritisch) Windows XP Professional x64 Edition Service Pack 2 (2807986) (Wichtig)
Windows Server 2003
Bulletinbezeichner MS13-021 MS13-027
Bewertung des Aggregierten Schweregrads Moderat Wichtig
Windows Server 2003 Service Pack 2 Internet Explorer 6 (2809289) (Mittel) Internet Explorer 7 (2809289) (Mittel) Internet Explorer 8 (2809289) (Mittel) Windows Server 2003 Service Pack 2 (2807986) (Wichtig)
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6 (2809289) (Mittel) Internet Explorer 7 (2809289) (Mittel) Internet Explorer 8 (2809289) (Mittel) Windows Server 2003 x64 Edition Service Pack 2 (2807986) (Wichtig)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Internet Explorer 6 (2809289) (Mittel) Internet Explorer 7 (2809289) (Mittel) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2807986) (Wichtig)
Windows Vista
Bulletinbezeichner MS13-021 MS13-027
Bewertung des Aggregierten Schweregrads Kritisch Wichtig
Windows Vista Service Pack 2 Internet Explorer 7 (2809289) (Kritisch) Internet Explorer 8 (2809289) (Kritisch) Internet Explorer 9 (2809289) (Kritisch) Windows Vista Service Pack 2 (2807986) (Wichtig)
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 (2809289) (Kritisch) Internet Explorer 8 (2809289) (Kritisch) Internet Explorer 9 (2809289) (Kritisch) Windows Vista x64 Edition Service Pack 2 (2807986) (Wichtig)
Windows Server 2008
Bulletinbezeichner MS13-021 MS13-027
Bewertung des Aggregierten Schweregrads Moderat Wichtig
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Internet Explorer 7 (2809289) (Mittel) Internet Explorer 8 (2809289) (Mittel) Internet Explorer 9 (2809289) (Mittel) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2807986) (Wichtig)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Internet Explorer 7 (2809289) (Mittel) Internet Explorer 8 (2809289) (Mittel) Internet Explorer 9 (2809289) (Mittel) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2807986) (Wichtig)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Internet Explorer 7 (2809289) (Mittel) Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2807986) (Wichtig)
Windows 7
Bulletinbezeichner MS13-021 MS13-027
Bewertung des Aggregierten Schweregrads Kritisch Wichtig
Windows 7 für 32-Bit-Systeme Internet Explorer 8 (2809289) (Kritisch) Internet Explorer 9 (2809289) (Kritisch) Windows 7 für 32-Bit-Systeme (2807986) (Wichtig)
Windows 7 für 32-Bit-Systeme Service Pack 1 Internet Explorer 8 (2809289) (Kritisch) Internet Explorer 9 (2809289) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (2807986) (Wichtig)
Windows 7 für x64-basierte Systeme Internet Explorer 8 (2809289) (Kritisch) Internet Explorer 9 (2809289) (Kritisch) Windows 7 für x64-basierte Systeme (2807986) (Wichtig)
Windows 7 für x64-basierte Systeme Service Pack 1 Internet Explorer 8 (2809289) (Kritisch) Internet Explorer 9 (2809289) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (2807986) (Wichtig)
Windows Server 2008 R2
Bulletinbezeichner MS13-021 MS13-027
Bewertung des Aggregierten Schweregrads Moderat Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Internet Explorer 8 (2809289) (Mittel) Internet Explorer 9 (2809289) (Mittel) Windows Server 2008 R2 für x64-basierte Systeme (2807986) (Wichtig)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Internet Explorer 8 (2809289) (Mittel) Internet Explorer 9 (2809289) (Mittel) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2807986) (Wichtig)
Windows Server 2008 R2 für Itanium-basierte Systeme Internet Explorer 8 (2809289) (Mittel) Windows Server 2008 R2 für Itanium-basierte Systeme (2807986) (Wichtig)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Internet Explorer 8 (2809289) (Mittel) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2807986) (Wichtig)
Windows 8
Bulletinbezeichner MS13-021 MS13-027
Bewertung des Aggregierten Schweregrads Kritisch Wichtig
Windows 8 für 32-Bit-Systeme Internet Explorer 10 (2809289) (Kritisch) Windows 8 für 32-Bit-Systeme (2807986) (Wichtig)
Windows 8 für 64-Bit-Systeme Internet Explorer 10 (2809289) (Kritisch) Windows 8 für 64-Bit-Systeme (2807986) (Wichtig)
Windows Server 2012
Bulletinbezeichner MS13-021 MS13-027
Bewertung des Aggregierten Schweregrads Moderat Wichtig
Windows Server 2012 Internet Explorer 10 (2809289) (Mittel) Windows Server 2012 (2807986) (Wichtig)
Windows RT
Bulletinbezeichner MS13-021 MS13-027
Bewertung des Aggregierten Schweregrads Kritisch Keine
Windows RT Internet Explorer 10[1] (2809289) (Kritisch) Nicht verfügbar
Server Core-Installationsoption
Bulletinbezeichner MS13-021 MS13-027
Bewertung des Aggregierten Schweregrads Keine Wichtig
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) Nicht verfügbar Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2807986) (Wichtig)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) Nicht verfügbar Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (2807986) (Wichtig)
Windows Server 2008 R2 für x64-basierte Systeme (Server Core-Installation) Nicht verfügbar Windows Server 2008 R2 für x64-basierte Systeme (Server Core-Installation ) (2807986) (Wichtig)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Nicht verfügbar Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation ) (2807986) (Wichtig)
Windows Server 2012 (Server Core-Installation) Nicht verfügbar Windows Server 2012 (Server Core-Installation) (2807986) (Wichtig)

Hinweis für MS13-021

[1]Windows RT-Sicherheitsupdates werden über Windows Update bereitgestellt.

 

Microsoft Office-Suiten und -Software

Microsoft Office-Software
Bulletinbezeichner MS13-023 MS13-025 MS13-026
Bewertung des Aggregierten Schweregrads Kritisch Wichtig Wichtig
Microsoft Visio Viewer 2010 Service Pack 1 (32-Bit-Edition) Microsoft Visio Viewer 2010 Service Pack 1 (32-Bit-Edition) (2687505) (Kritisch) Nicht verfügbar Nicht verfügbar
Microsoft Visio Viewer 2010 Service Pack 1 (64-Bit-Edition) Microsoft Visio Viewer 2010 Service Pack 1 (64-Bit-Edition) (2687505) (Kritisch) Nicht verfügbar Nicht verfügbar
Microsoft Visio 2010 Service Pack 1 (32-Bit-Editionen) Microsoft Visio 2010 Service Pack 1 (32-Bit-Editionen) (2760762) (Kein Schweregrad)[1] Nicht verfügbar Nicht verfügbar
Microsoft Visio 2010 Service Pack 1 (64-Bit-Editionen) Microsoft Visio 2010 Service Pack 1 (64-Bit-Editionen) (2760762) (Kein Schweregrad)[1] Nicht verfügbar Nicht verfügbar
Microsoft Office 2010 Filter Pack Service Pack 1 (32-Bit-Version) Microsoft Office 2010 Filter Pack Service Pack 1 (32-Bit-Version) (2553501) (Kein Schweregrad)[1] Nicht verfügbar Nicht verfügbar
Microsoft Office 2010 Filter Pack Service Pack 1 (64-Bit-Version) Microsoft Office 2010 Filter Pack Service Pack 1 (64-Bit-Version) (2553501) (Kein Schweregrad)[1] Nicht verfügbar Nicht verfügbar
Microsoft OneNote 2010 Service Pack 1 (32-Bit-Editionen) Nicht verfügbar Microsoft OneNote 2010 Service Pack 1 (32-Bit-Editionen) (2760600) (Wichtig) Nicht verfügbar
Microsoft OneNote 2010 Service Pack 1 (64-Bit-Editionen) Nicht verfügbar Microsoft OneNote 2010 Service Pack 1 (64-Bit-Editionen) (2760600) (Wichtig) Nicht verfügbar
Microsoft Office 2008 für Mac Nicht verfügbar Nicht verfügbar Microsoft Office 2008 für Mac (2817449) (Wichtig)
Microsoft Office für Mac 2011 Nicht verfügbar Nicht verfügbar Microsoft Office für Mac 2011 (2817452) (Wichtig)

Hinweis für MS13-023

[1]Schweregradbewertungen gelten nicht für dieses Update für die angegebene Software, da die bekannten Angriffsvektoren für die Sicherheitsanfälligkeit blockiert sind.

 

Microsoft-Entwicklertools und -software

Microsoft Silverlight
Bulletinbezeichner MS13-022
Bewertung des Aggregierten Schweregrads Kritisch
Microsoft Silverlight 5 bei Installation auf Mac Microsoft Silverlight 5 bei Installation auf Mac (2814124) (Kritisch)
Microsoft Silverlight 5 Developer Runtime bei Installation auf Mac Microsoft Silverlight 5 Developer Runtime bei Installation auf Mac (2814124) (Kritisch)
Microsoft Silverlight 5 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Clients Microsoft Silverlight 5 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Clients (2814124) (Kritisch)
Microsoft Silverlight 5 Developer Runtime bei Installation auf allen unterstützten Versionen von Microsoft Windows-Clients Microsoft Silverlight 5 Developer Runtime bei Installation auf allen unterstützten Versionen von Microsoft Windows-Clients (2814124) (Kritisch)
Microsoft Silverlight 5 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Servern Microsoft Silverlight 5 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Servern (2814124) (Kritisch)
Microsoft Silverlight 5 Developer Runtime bei Installation auf allen unterstützten Versionen von Microsoft Windows-Servern Microsoft Silverlight 5 Developer Runtime bei Installation auf allen unterstützten Versionen von Microsoft Windows-Servern (2814124) (Kritisch)

 

Microsoft Server-Software

Microsoft SharePoint Server
Bulletinbezeichner MS13-024
Bewertung des Aggregierten Schweregrads Kritisch
Microsoft SharePoint Server 2010 Service Pack 1 Microsoft SharePoint Server 2010 Service Pack 1[1] (wasrv) (2553407) (Kritisch)
Microsoft SharePoint Foundation
Bulletinbezeichner MS13-024
Bewertung des Aggregierten Schweregrads Wichtig
Microsoft SharePoint Foundation 2010 Service Pack 1 Microsoft SharePoint Foundation 2010 Service Pack 1 (2687418) (Wichtig)

Hinweis für MS13-024

[1]Für unterstützte Editionen von Microsoft SharePoint Server 2010 müssen Kunden zusätzlich zum Sicherheitsupdatepaket für Microsoft SharePoint 2010 (2553407) auch das Sicherheitsupdate für Microsoft SharePoint Foundation 2010 (2687418) installieren, um vor den in diesem Bulletin beschriebenen Sicherheitsrisiken geschützt zu sein.

 

Erkennungs- und Bereitstellungstools und Anleitungen

Security Central

Verwalten Sie die Software- und Sicherheitsupdates, die Sie auf den Servern, Desktop- und mobilen Computern in Ihrem organization bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Das TechNet Security TechCenter bietet zusätzliche Informationen zur Sicherheit in Microsoft-Produkten. Verbraucher können microsoft Safety & Security Center besuchen, wo diese Informationen auch verfügbar sind, indem sie auf "Sicherheit Updates" klicken.

Sicherheitsupdates sind über Microsoft Update und Windows Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) nach "Sicherheitsupdate" suchen.

Für Kunden von Microsoft Office für Mac kann Microsoft AutoUpdate für Mac helfen, Ihre Microsoft-Software auf dem neuesten Stand zu halten. Weitere Informationen zur Verwendung von Microsoft AutoUpdate für Mac finden Sie unter Automatisches Suchen nach Softwareupdates.

Schließlich können Sicherheitsupdates aus dem Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog bietet einen durchsuchbaren Katalog von Inhalten, die über Windows Update und Microsoft Update zur Verfügung gestellt werden, einschließlich Sicherheitsupdates, Treibern und Service Packs. Durch Die Suche mit der Nummer des Sicherheitsbulletins (z. B. "MS13-001") können Sie alle relevanten Updates ihrem Warenkorb hinzufügen (einschließlich verschiedener Sprachen für ein Update), und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog finden Sie unter Häufig gestellte Fragen zum Microsoft Update-Katalog.

Leitfaden zur Erkennung und Bereitstellung

Microsoft bietet Anleitungen zur Erkennung und Bereitstellung von Sicherheitsupdates. Dieser Leitfaden enthält Empfehlungen und Informationen, die IT-Experten dabei helfen können, verschiedene Tools für die Erkennung und Bereitstellung von Sicherheitsupdates zu verwenden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 961747.

Microsoft Baseline Security Analyzer

Mit dem Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates sowie häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie unter Microsoft Baseline Security Analyzer.

Windows Server Update Services

Mithilfe von Windows Server Update Services (WSUS) können Administratoren schnell und zuverlässig die neuesten wichtigen Updates und Sicherheitsupdates für Microsoft Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 auf Microsoft Windows 2000 und höher bereitstellen.

Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie unter Windows Server Update Services.

SystemCenter-Configuration Manager

System Center Configuration Manager Softwareupdateverwaltung vereinfacht die komplexe Aufgabe der Bereitstellung und Verwaltung von Updates für IT-Systeme im gesamten Unternehmen. Mit System Center Configuration Manager können IT-Administratoren Updates von Microsoft-Produkten für eine Vielzahl von Geräten bereitstellen, einschließlich Desktops, Laptops, Servern und mobilen Geräten.

Die automatisierte Sicherheitsrisikobewertung in System Center Configuration Manager ermittelt Anforderungen an Updates und Berichte zu empfohlenen Aktionen. Die Softwareupdateverwaltung in System Center Configuration Manager basiert auf Microsoft Windows Software Update Services (WSUS), einer bewährten Updateinfrastruktur, die IT-Administratoren weltweit vertraut ist. Weitere Informationen zu System Center Configuration Manager finden Sie unter System Center Technical Resources.

Systems Management Server 2003

Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung für die Verwaltung von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und eine kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimalen Unterbrechungen für Endbenutzer durchführen.

Hinweis System Management Server 2003 wird seit dem 12. Januar 2010 nicht mehr unterstützt. Weitere Informationen zu Produktlebenszyklus finden Sie unter Microsoft-Support Lifecycle. Die nächste Version von SMS, System Center Configuration Manager, ist jetzt verfügbar. Weitere Informationen finden Sie im vorherigen Abschnitt, System Center Configuration Manager.

Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie unter Szenarien und Verfahren für Microsoft Systems Management Server 2003: Softwareverteilung und Patchverwaltung. Informationen zu SMS finden Sie im Microsoft Systems Management Server TechCenter.

Hinweis SMS verwendet microsoft Baseline Security Analyzer, um umfassende Unterstützung für die Erkennung und Bereitstellung von Security Bulletin-Updates bereitzustellen. Einige Softwareupdates werden von diesen Tools möglicherweise nicht erkannt. Administratoren können die Inventurfunktionen von SMS in diesen Fällen verwenden, um Updates für bestimmte Systeme zu verwenden. Weitere Informationen zu diesem Verfahren finden Sie unter Bereitstellen von Software Updates Verwenden des SMS-Softwareverteilungsfeatures. Für einige Sicherheitsupdates sind nach einem Neustart des Systems Administratorrechte erforderlich. Administratoren können das Tool für die Bereitstellung erhöhter Rechte (verfügbar im SMS 2003 Administration Feature Pack) verwenden, um diese Updates zu installieren.

Aktualisieren des Kompatibilitätsauswerters und des Anwendungskompatibilitäts-Toolkits

Updates häufig in dieselben Dateien und Registrierungseinstellungen schreiben, die für die Ausführung Ihrer Anwendungen erforderlich sind. Dies kann Inkompatibilitäten auslösen und die Zeit für die Bereitstellung von Sicherheitsupdates erhöhen. Sie können das Testen und Überprüfen von Windows-Updates für installierte Anwendungen mit den Komponenten der Updatekompatibilitätsauswertung optimieren, die im Application Compatibility Toolkit enthalten sind.

Das Application Compatibility Toolkit (ACT) enthält die erforderlichen Tools und Dokumentationen zum Bewerten und Beheben von Anwendungskompatibilitätsproblemen vor der Bereitstellung von Windows Vista, einem Windows Update, einem Microsoft-Sicherheitsupdate oder einer neuen Version von Windows Internet Explorer in Ihrer Umgebung.

Sonstige Informationen

Microsoft Windows-Tool zum Entfernen bösartiger Software

Für die Bulletin-Version, die am zweiten Dienstag eines jeden Monats auftritt, hat Microsoft eine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software unter Windows Update, Microsoft Update, Windows Server Update Services und dem Download Center veröffentlicht. Für Out-of-Band-Sicherheitsbulletinversionen ist keine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software verfügbar.

Nicht sicherheitsrelevante Updates auf MU, WU und WSUS

Informationen zu nicht sicherheitsrelevanten Versionen zu Windows Update und Microsoft Update finden Sie unter:

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft sicherheitsrelevante Informationen für wichtige Anbieter von Sicherheitssoftware vor jedem monatlichen Release von Sicherheitsupdates bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte aktualisierten Schutz bereitzustellen, z. B. Virenschutz, netzwerkbasierte Eindringerkennungssysteme oder hostbasierte Intrusion Prevention-Systeme. Um zu ermitteln, ob aktive Schutze von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die Websites für aktive Schutze, die von Programmpartnern bereitgestellt werden, die in MAPP-Partnern (Microsoft Active Protections Program) aufgeführt sind.

Sicherheitsstrategien und Community

Updateverwaltungsstrategien

Der Sicherheitsleitfaden für die Updateverwaltung enthält zusätzliche Informationen zu den bewährten Empfehlungen von Microsoft zum Anwenden von Sicherheitsupdates.

Abrufen anderer sicherheitsrelevanter Updates

Updates für andere Sicherheitsprobleme sind an den folgenden Standorten verfügbar:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) suche nach "Sicherheitsupdate".
  • Updates für Consumerplattformen sind über Microsoft Update verfügbar.
  • Sie können die in diesem Monat angebotenen Sicherheitsupdates auf Windows Update im Download center on Security and Critical Releases ISO CD Image files abrufen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.

IT-Pro-Sicherheitscommunity

Lernen Sie, die Sicherheit zu verbessern und Ihre IT-Infrastruktur zu optimieren, und nehmen Sie mit anderen IT-Experten an Sicherheitsthemen in der IT Pro Security Community teil.

Danksagungen

Microsoft dankt ihnen für die Zusammenarbeit mit uns zum Schutz von Kunden:

MS13-021

  • Arseniy Akuney von TELUS Security Labs für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer OnResize Use After Free (CVE-2013-0087)
  • Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Internet-Explorer saveHistory Use After Free Vulnerability (CVE-2013-0088)
  • Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf das Internet Explorer CMarkupBehaviorContext Use After Free Vulnerability (CVE-2013-0089)
  • Stephen Weniger von Harmony Security für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer CCaret Use After Free (CVE-2013-0090)
  • SkyLined für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer CCaret Use After Free (CVE-2013-0090)
  • Jose A Vazquez von Yenteasy – Security Research in Zusammenarbeit mit Exodus Intelligence für den Hinweis auf das Internet Explorer CElement Use After Free Sicherheitsrisiko (CVE-2013-0091)
  • Aniway.Aniway@gmail.comin Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer GetMarkupPtr Use After Free (CVE-2013-0092)
  • Aniway.Aniway@gmail.comin Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf das Internet Explorer onBeforeCopy Use After Free (CVE-2013-0093)
  • Simon Zuckerbraun in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Internet-Explorer removeChild Use After Free Vulnerability (CVE-2013-0094)
  • Gen Chen von Venustech ADLab für die Zusammenarbeit mit uns im Internet Explorer CTreeNode Use After Free Vulnerability (CVE-2013-1288)
  • Qihoo 360 Security Center für die Zusammenarbeit mit uns im Internet Explorer CTreeNode Use After Free Security Center (CVE-2013-1288)

MS13-022

  • James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit in Silverlight bezüglich doppelter Dereference (CVE-2013-0074)

MS13-023

  • Aniway.Anyway@gmail.comin Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in Visio Viewer Strukturobjekttypverwechslung (CVE-2013-0079)
  • Will Dormann vom CERT/CC für den Hinweis auf die Sicherheitsanfälligkeit in Visio Viewer Tree Object Type Confusion (CVE-2013-0079)

MS13-024

  • Emanuel Bronshtein von BugSec für den Hinweis auf die Sicherheitsanfälligkeit durch Rückruffunktion (CVE-2013-0080)
  • Sunil Yadav von INR Labs (Network Intelligence India) für den Hinweis auf die Sicherheitsanfälligkeit in SharePoint XSS (CVE-2013-0083)
  • Moritz Jodeit von n.runs AG für den Hinweis auf die Sicherheitsanfälligkeit im SharePoint-Verzeichnis (CVE-2013-0084)

MS13-025

  • Christopher Gabriel von für den Hinweis auf die Sicherheitsanfälligkeit bei der Puffergrößenüberprüfung (CVE-2013-0086)

MS13-026

  • Nick Semenkovich für den Hinweis auf die Sicherheitsanfälligkeit durch unbeabsichtigtes Laden von Inhalten (CVE- 2013-0095).

MS13-027

  • Andy Davis von der NCC Group für den Hinweis auf die Sicherheitsanfälligkeit durch Windows-USB-Deskriptor (CVE-2013-1285).
  • Andy Davis von der NCC Group für den Hinweis auf die Sicherheitsanfälligkeit durch Windows-USB-Deskriptor (CVE-2013-1286).
  • Andy Davis von der NCC Group für den Hinweis auf die Sicherheitsanfälligkeit durch Windows-USB-Deskriptor (CVE-2013-1287).

Support

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (12. März 2013): Bulletin Summary veröffentlicht.
  • V1.1 (15. März 2013) Für MS13-026 wurde der Bulletintitel im Abschnitt Executive Summaries korrigiert.

Gebaut am 2014-04-18T13:49:36Z-07:00