Microsoft Security Bulletin Summary für März 2013
Veröffentlicht: 12. März 2013 | Aktualisiert: 15. März 2013
Version: 1.1
In diesem Bulletin Summary sind die sicherheitsrelevanten Bulletins aufgeführt, die im März 2013 veröffentlicht wurden.
Mit der Veröffentlichung der Security Bulletins für März 2013 ersetzt dieses Bulletin Summary die bulletin advance notification, die ursprünglich am 7. März 2013 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification Service finden Sie unter Microsoft Security Bulletin Advance Notification.
Informationen zum Empfangen automatischer Benachrichtigungen, wenn Microsoft-Sicherheitsbulletins ausgegeben werden, finden Sie unter Technische Sicherheitsbenachrichtigungen von Microsoft.
Microsoft hostet am 13. März 2013 um 11:00 Uhr Pazifischer Zeit (USA & Kanada) einen Webcast, um Kundenfragen zu diesen Bulletins zu beantworten. Registrieren Sie sich jetzt für den März Security Bulletin-Webcast. Nach diesem Datum ist dieser Webcast bei Bedarf verfügbar.
Microsoft stellt auch Informationen bereit, um Kunden bei der Priorisierung monatlicher Sicherheitsupdates mit allen nicht sicherheitsrelevanten Updates zu unterstützen, die am selben Tag wie die monatlichen Sicherheitsupdates veröffentlicht werden. Weitere Informationen finden Sie im Abschnitt Weitere Informationen.
Bulletin-Informationen
Zusammenfassungen von Führungskräften
In der folgenden Tabelle sind die Sicherheitsbulletins für diesen Monat in der Reihenfolge des Schweregrads zusammengefasst.
Ausführliche Informationen zur betroffenen Software finden Sie im nächsten Abschnitt Betroffene Software und Downloadspeicherorte.
Bulletin-ID | Titel und Zusammenfassung des Bulletins | Maximale Schweregradbewertung und Auswirkungen auf Sicherheitsrisiken | Neustartanforderung | Betroffene Software |
---|---|---|---|---|
MS13-021 | Kumulatives Sicherheitsupdate für Internet Explorer (2809289) \ \ Dieses Sicherheitsupdate behebt acht privat gemeldete Sicherheitsrisiken und eine öffentlich offenbarte Sicherheitslücke in Internet Explorer. Die schwerwiegendsten Sicherheitsrisiken können die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mithilfe von Internet-Explorer anschaut. Ein Angreifer, der diese Sicherheitsrisiken erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. | Kritisch \ Remotecodeausführung | Neustart erforderlich | Microsoft Windows,\ Internet Explorer |
MS13-022 | Sicherheitsanfälligkeit in Silverlight kann Remotecodeausführung (2814124) zulassen \ \ Dieses Sicherheitsupdate behebt ein privat gemeldetes Sicherheitsrisiko in Microsoft Silverlight. Die Sicherheitsanfälligkeit kann remote codeausführung ermöglichen, wenn ein Angreifer eine Website hostet, die eine speziell gestaltete Silverlight-Anwendung enthält, die diese Sicherheitsanfälligkeit ausnutzen könnte und dann einen Benutzer dazu verredet, die Website anzuzeigen. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Solche Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch einer Website zu zwingen. Stattdessen müsste ein Angreifer Benutzer dazu bringen, eine Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail oder in einer Instant Messenger-Nachricht zu klicken, die sie zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Bannerwerbung oder mit anderen Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln. | Kritisch \ Remotecodeausführung | Kein Neustart erforderlich | Microsoft Silverlight |
MS13-023 | Sicherheitsanfälligkeit in Microsoft Visio Viewer 2010 kann Remotecodeausführung (2801261) zulassen \ \ Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitslücke in Microsoft Office. Die Sicherheitsanfälligkeit kann die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Visio-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. | Kritisch \ Remotecodeausführung | Möglicherweise muss neu gestartet werden. | Microsoft Office |
MS13-024 | Sicherheitsrisiken in SharePoint können Rechteerweiterungen (2780176) zulassen \ \ Dieses Sicherheitsupdate behebt vier privat gemeldete Sicherheitsrisiken in Microsoft SharePoint und Microsoft SharePoint Foundation. Die schwerwiegendsten Sicherheitsrisiken können rechteerweiterungen ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt, die den Benutzer zu einer Ziel-SharePoint-Website führt. | Kritisch \ Rechteerweiterung | Möglicherweise muss neu gestartet werden. | Microsoft Office, Microsoft Server-Software |
MS13-025 | Sicherheitsrisiko in Microsoft OneNote kann die Offenlegung von Informationen (2816264) zulassen \ \ Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitslücke in Microsoft OneNote. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Angreifer einen Benutzer dazu verschreibt, eine speziell gestaltete OneNote-Datei zu öffnen. | Wichtig \ Offenlegung von Informationen | Möglicherweise muss neu gestartet werden. | Microsoft Office |
MS13-026 | Sicherheitsrisiko in Microsoft Office für Mac kann die Offenlegung von Informationen (2813682) zulassen \ \ Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitslücke in Microsoft Office für Mac. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete E-Mail-Nachricht öffnet. | Wichtig \ Offenlegung von Informationen | Kein Neustart erforderlich | Microsoft Office |
MS13-027 | Sicherheitsrisiken in Kernel-Mode-Treibern können rechteerweiterungen (2807986)\ \ Dieses Sicherheitsupdate behebt drei privat gemeldete Sicherheitsrisiken in Microsoft Windows. Diese Sicherheitsrisiken können rechteerweiterungen ermöglichen, wenn ein Angreifer Zugriff auf ein System erhält. | Wichtig \ Rechteerweiterung | Neustart erforderlich | Microsoft Windows |
Ausnutzbarkeitsindex
Die folgende Tabelle enthält eine Bewertung der Ausnutzbarkeit der einzelnen Sicherheitsrisiken, die in diesem Monat behoben wurden. Die Sicherheitsrisiken werden in der Reihenfolge der Bulletin-ID und dann der CVE-ID aufgeführt. Nur Sicherheitsrisiken mit dem Schweregrad Kritisch oder Wichtig in den Bulletins sind enthalten.
Gewusst wie diese Tabelle verwenden?
In dieser Tabelle erfahren Sie mehr über die Wahrscheinlichkeit von Codeausführung und Denial-of-Service-Exploits innerhalb von 30 Tagen nach der Veröffentlichung des Security Bulletins für jedes Sicherheitsupdate, das Sie möglicherweise installieren müssen. Überprüfen Sie jede der folgenden Bewertungen gemäß Ihrer spezifischen Konfiguration, um Ihre Bereitstellung der Updates dieses Monats zu priorisieren. Weitere Informationen dazu, was diese Bewertungen bedeuten und wie sie bestimmt werden, finden Sie unter Microsoft Exploitability Index.
In den folgenden Spalten bezieht sich "Neueste Softwareversion" auf die Betreffsoftware, und "Ältere Softwareversionen" bezieht sich auf alle älteren unterstützten Versionen der Betreffsoftware, wie in den Tabellen "Betroffene Software" und "Nicht betroffene Software" im Bulletin aufgeführt.
Bulletin-ID | Titel der Sicherheitslücke | CVE-ID | Bewertung der Ausnutzungsfähigkeit für die neueste Softwareversion | Ausnutzungsbewertung für ältere Softwarerelease | Bewertung der Denial-of-Service-Ausnutzung | Wichtige Hinweise |
---|---|---|---|---|---|---|
MS13-021 | Internet Explorer OnResize-Verwendung nach kostenloser Sicherheitsanfälligkeit | CVE-2013-0087 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS13-021 | Internet Explorer saveHistory Use After Free Vulnerability | CVE-2013-0088 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS13-021 | Internet Explorer CMarkupBehaviorContext Use After Free Vulnerability | CVE-2013-0089 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS13-021 | Internet Explorer CCaret Use After Free Vulnerability | CVE-2013-0090 | 2 . Exploit-Code wäre schwierig zu erstellen | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS13-021 | Internet Explorer CElement Use After Free Vulnerability | CVE-2013-0091 | Nicht betroffen | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS13-021 | Internet Explorer GetMarkupPtr verwenden Nach der kostenlosen Sicherheitsanfälligkeit | CVE-2013-0092 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS13-021 | Internet Explorer onBeforeCopy Use After Free Vulnerability | CVE-2013-0093 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS13-021 | Internet Explorer removeChild Use After Free Vulnerability | CVE-2013-0094 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS13-021 | Internet Explorer CTreeNode verwenden Nach der kostenlosen Sicherheitsanfälligkeit | CVE-2013-1288 | Nicht betroffen | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. |
MS13-022 | Sicherheitsanfälligkeit bezüglich doppelter Dereferenzierung in Silverlight | CVE-2013-0074 | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | Nicht verfügbar | (Keine) |
MS13-023 | Sicherheitsanfälligkeit bei Visio Viewer Strukturobjekttypverwechslung | CVE-2013-0079 | Nicht betroffen | 2 . Exploit-Code wäre schwierig zu erstellen | Nicht verfügbar | (Keine) |
MS13-024 | Sicherheitsrisiko für Rückruffunktion | CVE-2013-0080 | Nicht betroffen | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS13-024 | SharePoint XSS-Sicherheitsrisiko | CVE-2013-0083 | Nicht betroffen | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS13-024 | Sicherheitsanfälligkeit in SharePoint-Verzeichnisdurchquerung | CVE-2013-0084 | Nicht betroffen | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS13-024 | Pufferüberlaufrisiko | CVE-2013-0085 | Nicht betroffen | 3 . Exploit-Code unwahrscheinlich | Temporäre Prozeduren | Dies ist ein Denial-of-Service-Sicherheitsrisiko. |
MS13-025 | Sicherheitsanfälligkeit bei der Puffergrößenüberprüfung | CVE-2013-0086 | Nicht betroffen | 3 . Exploit-Code unwahrscheinlich | Nicht verfügbar | Dies ist eine Sicherheitsanfälligkeit bei der Offenlegung von Informationen. |
MS13-026 | Sicherheitsrisiko beim unbeabsichtigten Laden von Inhalten | CVE-2013-0095 | 3 : Exploitcode unwahrscheinlich | 3 : Exploitcode unwahrscheinlich | Nicht verfügbar | Dies ist eine Sicherheitsanfälligkeit bei der Offenlegung von Informationen. |
MS13-027 | Windows USB-Deskriptorrisiko | CVE-2013-1285 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Dauerhaft | (Keine) |
MS13-027 | Windows USB-Deskriptorrisiko | CVE-2013-1286 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Dauerhaft | (Keine) |
MS13-027 | Windows USB-Deskriptorrisiko | CVE-2013-1287 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Dauerhaft | (Keine) |
Betroffene Software und Downloadspeicherorte
In den folgenden Tabellen sind die Bulletins in der Reihenfolge der Hauptsoftwarekategorie und des Schweregrads aufgeführt.
Gewusst wie diese Tabellen verwenden?
Verwenden Sie diese Tabellen, um mehr über die Sicherheitsupdates zu erfahren, die Sie möglicherweise installieren müssen. Sie sollten jedes aufgeführte Softwareprogramm oder jede aufgeführte Komponente überprüfen, um festzustellen, ob Sicherheitsupdates für Ihre Installation gelten. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, wird das verfügbare Softwareupdate mit einem Link versehen, und der Schweregrad des Softwareupdates wird ebenfalls aufgeführt.
Hinweis Möglicherweise müssen Sie mehrere Sicherheitsupdates für ein einzelnes Sicherheitsrisiko installieren. Überprüfen Sie die gesamte Spalte für jeden aufgelisteten Bulletinbezeichner, um die Updates zu überprüfen, die Sie installieren müssen, basierend auf den Programmen oder Komponenten, die Sie auf Ihrem System installiert haben.
Windows-Betriebssystem und -Komponenten
Windows XP | ||
---|---|---|
Bulletinbezeichner | MS13-021 | MS13-027 |
Bewertung des Aggregierten Schweregrads | Kritisch | Wichtig |
Windows XP Service Pack 3 | Internet Explorer 6 (2809289) (Kritisch) Internet Explorer 7 (2809289) (Kritisch) Internet Explorer 8 (2809289) (Kritisch) | Windows XP Service Pack 3 (2807986) (Wichtig) |
Windows XP Professional x64 Edition Service Pack 2 | Internet Explorer 6 (2809289) (Kritisch) Internet Explorer 7 (2809289) (Kritisch) Internet Explorer 8 (2809289) (Kritisch) | Windows XP Professional x64 Edition Service Pack 2 (2807986) (Wichtig) |
Windows Server 2003 | ||
Bulletinbezeichner | MS13-021 | MS13-027 |
Bewertung des Aggregierten Schweregrads | Moderat | Wichtig |
Windows Server 2003 Service Pack 2 | Internet Explorer 6 (2809289) (Mittel) Internet Explorer 7 (2809289) (Mittel) Internet Explorer 8 (2809289) (Mittel) | Windows Server 2003 Service Pack 2 (2807986) (Wichtig) |
Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 6 (2809289) (Mittel) Internet Explorer 7 (2809289) (Mittel) Internet Explorer 8 (2809289) (Mittel) | Windows Server 2003 x64 Edition Service Pack 2 (2807986) (Wichtig) |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | Internet Explorer 6 (2809289) (Mittel) Internet Explorer 7 (2809289) (Mittel) | Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2807986) (Wichtig) |
Windows Vista | ||
Bulletinbezeichner | MS13-021 | MS13-027 |
Bewertung des Aggregierten Schweregrads | Kritisch | Wichtig |
Windows Vista Service Pack 2 | Internet Explorer 7 (2809289) (Kritisch) Internet Explorer 8 (2809289) (Kritisch) Internet Explorer 9 (2809289) (Kritisch) | Windows Vista Service Pack 2 (2807986) (Wichtig) |
Windows Vista x64 Edition Service Pack 2 | Internet Explorer 7 (2809289) (Kritisch) Internet Explorer 8 (2809289) (Kritisch) Internet Explorer 9 (2809289) (Kritisch) | Windows Vista x64 Edition Service Pack 2 (2807986) (Wichtig) |
Windows Server 2008 | ||
Bulletinbezeichner | MS13-021 | MS13-027 |
Bewertung des Aggregierten Schweregrads | Moderat | Wichtig |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Internet Explorer 7 (2809289) (Mittel) Internet Explorer 8 (2809289) (Mittel) Internet Explorer 9 (2809289) (Mittel) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2807986) (Wichtig) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Internet Explorer 7 (2809289) (Mittel) Internet Explorer 8 (2809289) (Mittel) Internet Explorer 9 (2809289) (Mittel) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2807986) (Wichtig) |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Internet Explorer 7 (2809289) (Mittel) | Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2807986) (Wichtig) |
Windows 7 | ||
Bulletinbezeichner | MS13-021 | MS13-027 |
Bewertung des Aggregierten Schweregrads | Kritisch | Wichtig |
Windows 7 für 32-Bit-Systeme | Internet Explorer 8 (2809289) (Kritisch) Internet Explorer 9 (2809289) (Kritisch) | Windows 7 für 32-Bit-Systeme (2807986) (Wichtig) |
Windows 7 für 32-Bit-Systeme Service Pack 1 | Internet Explorer 8 (2809289) (Kritisch) Internet Explorer 9 (2809289) (Kritisch) | Windows 7 für 32-Bit-Systeme Service Pack 1 (2807986) (Wichtig) |
Windows 7 für x64-basierte Systeme | Internet Explorer 8 (2809289) (Kritisch) Internet Explorer 9 (2809289) (Kritisch) | Windows 7 für x64-basierte Systeme (2807986) (Wichtig) |
Windows 7 für x64-basierte Systeme Service Pack 1 | Internet Explorer 8 (2809289) (Kritisch) Internet Explorer 9 (2809289) (Kritisch) | Windows 7 für x64-basierte Systeme Service Pack 1 (2807986) (Wichtig) |
Windows Server 2008 R2 | ||
Bulletinbezeichner | MS13-021 | MS13-027 |
Bewertung des Aggregierten Schweregrads | Moderat | Wichtig |
Windows Server 2008 R2 für x64-basierte Systeme | Internet Explorer 8 (2809289) (Mittel) Internet Explorer 9 (2809289) (Mittel) | Windows Server 2008 R2 für x64-basierte Systeme (2807986) (Wichtig) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Internet Explorer 8 (2809289) (Mittel) Internet Explorer 9 (2809289) (Mittel) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2807986) (Wichtig) |
Windows Server 2008 R2 für Itanium-basierte Systeme | Internet Explorer 8 (2809289) (Mittel) | Windows Server 2008 R2 für Itanium-basierte Systeme (2807986) (Wichtig) |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | Internet Explorer 8 (2809289) (Mittel) | Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2807986) (Wichtig) |
Windows 8 | ||
Bulletinbezeichner | MS13-021 | MS13-027 |
Bewertung des Aggregierten Schweregrads | Kritisch | Wichtig |
Windows 8 für 32-Bit-Systeme | Internet Explorer 10 (2809289) (Kritisch) | Windows 8 für 32-Bit-Systeme (2807986) (Wichtig) |
Windows 8 für 64-Bit-Systeme | Internet Explorer 10 (2809289) (Kritisch) | Windows 8 für 64-Bit-Systeme (2807986) (Wichtig) |
Windows Server 2012 | ||
Bulletinbezeichner | MS13-021 | MS13-027 |
Bewertung des Aggregierten Schweregrads | Moderat | Wichtig |
Windows Server 2012 | Internet Explorer 10 (2809289) (Mittel) | Windows Server 2012 (2807986) (Wichtig) |
Windows RT | ||
Bulletinbezeichner | MS13-021 | MS13-027 |
Bewertung des Aggregierten Schweregrads | Kritisch | Keine |
Windows RT | Internet Explorer 10[1] (2809289) (Kritisch) | Nicht verfügbar |
Server Core-Installationsoption | ||
Bulletinbezeichner | MS13-021 | MS13-027 |
Bewertung des Aggregierten Schweregrads | Keine | Wichtig |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) | Nicht verfügbar | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2807986) (Wichtig) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) | Nicht verfügbar | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (2807986) (Wichtig) |
Windows Server 2008 R2 für x64-basierte Systeme (Server Core-Installation) | Nicht verfügbar | Windows Server 2008 R2 für x64-basierte Systeme (Server Core-Installation ) (2807986) (Wichtig) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | Nicht verfügbar | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation ) (2807986) (Wichtig) |
Windows Server 2012 (Server Core-Installation) | Nicht verfügbar | Windows Server 2012 (Server Core-Installation) (2807986) (Wichtig) |
Hinweis für MS13-021
[1]Windows RT-Sicherheitsupdates werden über Windows Update bereitgestellt.
Microsoft Office-Suiten und -Software
Microsoft Office-Software | |||
---|---|---|---|
Bulletinbezeichner | MS13-023 | MS13-025 | MS13-026 |
Bewertung des Aggregierten Schweregrads | Kritisch | Wichtig | Wichtig |
Microsoft Visio Viewer 2010 Service Pack 1 (32-Bit-Edition) | Microsoft Visio Viewer 2010 Service Pack 1 (32-Bit-Edition) (2687505) (Kritisch) | Nicht verfügbar | Nicht verfügbar |
Microsoft Visio Viewer 2010 Service Pack 1 (64-Bit-Edition) | Microsoft Visio Viewer 2010 Service Pack 1 (64-Bit-Edition) (2687505) (Kritisch) | Nicht verfügbar | Nicht verfügbar |
Microsoft Visio 2010 Service Pack 1 (32-Bit-Editionen) | Microsoft Visio 2010 Service Pack 1 (32-Bit-Editionen) (2760762) (Kein Schweregrad)[1] | Nicht verfügbar | Nicht verfügbar |
Microsoft Visio 2010 Service Pack 1 (64-Bit-Editionen) | Microsoft Visio 2010 Service Pack 1 (64-Bit-Editionen) (2760762) (Kein Schweregrad)[1] | Nicht verfügbar | Nicht verfügbar |
Microsoft Office 2010 Filter Pack Service Pack 1 (32-Bit-Version) | Microsoft Office 2010 Filter Pack Service Pack 1 (32-Bit-Version) (2553501) (Kein Schweregrad)[1] | Nicht verfügbar | Nicht verfügbar |
Microsoft Office 2010 Filter Pack Service Pack 1 (64-Bit-Version) | Microsoft Office 2010 Filter Pack Service Pack 1 (64-Bit-Version) (2553501) (Kein Schweregrad)[1] | Nicht verfügbar | Nicht verfügbar |
Microsoft OneNote 2010 Service Pack 1 (32-Bit-Editionen) | Nicht verfügbar | Microsoft OneNote 2010 Service Pack 1 (32-Bit-Editionen) (2760600) (Wichtig) | Nicht verfügbar |
Microsoft OneNote 2010 Service Pack 1 (64-Bit-Editionen) | Nicht verfügbar | Microsoft OneNote 2010 Service Pack 1 (64-Bit-Editionen) (2760600) (Wichtig) | Nicht verfügbar |
Microsoft Office 2008 für Mac | Nicht verfügbar | Nicht verfügbar | Microsoft Office 2008 für Mac (2817449) (Wichtig) |
Microsoft Office für Mac 2011 | Nicht verfügbar | Nicht verfügbar | Microsoft Office für Mac 2011 (2817452) (Wichtig) |
Hinweis für MS13-023
[1]Schweregradbewertungen gelten nicht für dieses Update für die angegebene Software, da die bekannten Angriffsvektoren für die Sicherheitsanfälligkeit blockiert sind.
Microsoft-Entwicklertools und -software
Microsoft Silverlight | |
---|---|
Bulletinbezeichner | MS13-022 |
Bewertung des Aggregierten Schweregrads | Kritisch |
Microsoft Silverlight 5 bei Installation auf Mac | Microsoft Silverlight 5 bei Installation auf Mac (2814124) (Kritisch) |
Microsoft Silverlight 5 Developer Runtime bei Installation auf Mac | Microsoft Silverlight 5 Developer Runtime bei Installation auf Mac (2814124) (Kritisch) |
Microsoft Silverlight 5 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Clients | Microsoft Silverlight 5 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Clients (2814124) (Kritisch) |
Microsoft Silverlight 5 Developer Runtime bei Installation auf allen unterstützten Versionen von Microsoft Windows-Clients | Microsoft Silverlight 5 Developer Runtime bei Installation auf allen unterstützten Versionen von Microsoft Windows-Clients (2814124) (Kritisch) |
Microsoft Silverlight 5 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Servern | Microsoft Silverlight 5 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Servern (2814124) (Kritisch) |
Microsoft Silverlight 5 Developer Runtime bei Installation auf allen unterstützten Versionen von Microsoft Windows-Servern | Microsoft Silverlight 5 Developer Runtime bei Installation auf allen unterstützten Versionen von Microsoft Windows-Servern (2814124) (Kritisch) |
Microsoft Server-Software
Microsoft SharePoint Server | |
---|---|
Bulletinbezeichner | MS13-024 |
Bewertung des Aggregierten Schweregrads | Kritisch |
Microsoft SharePoint Server 2010 Service Pack 1 | Microsoft SharePoint Server 2010 Service Pack 1[1] (wasrv) (2553407) (Kritisch) |
Microsoft SharePoint Foundation | |
Bulletinbezeichner | MS13-024 |
Bewertung des Aggregierten Schweregrads | Wichtig |
Microsoft SharePoint Foundation 2010 Service Pack 1 | Microsoft SharePoint Foundation 2010 Service Pack 1 (2687418) (Wichtig) |
Hinweis für MS13-024
[1]Für unterstützte Editionen von Microsoft SharePoint Server 2010 müssen Kunden zusätzlich zum Sicherheitsupdatepaket für Microsoft SharePoint 2010 (2553407) auch das Sicherheitsupdate für Microsoft SharePoint Foundation 2010 (2687418) installieren, um vor den in diesem Bulletin beschriebenen Sicherheitsrisiken geschützt zu sein.
Erkennungs- und Bereitstellungstools und Anleitungen
Security Central
Verwalten Sie die Software- und Sicherheitsupdates, die Sie auf den Servern, Desktop- und mobilen Computern in Ihrem organization bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Das TechNet Security TechCenter bietet zusätzliche Informationen zur Sicherheit in Microsoft-Produkten. Verbraucher können microsoft Safety & Security Center besuchen, wo diese Informationen auch verfügbar sind, indem sie auf "Sicherheit Updates" klicken.
Sicherheitsupdates sind über Microsoft Update und Windows Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) nach "Sicherheitsupdate" suchen.
Für Kunden von Microsoft Office für Mac kann Microsoft AutoUpdate für Mac helfen, Ihre Microsoft-Software auf dem neuesten Stand zu halten. Weitere Informationen zur Verwendung von Microsoft AutoUpdate für Mac finden Sie unter Automatisches Suchen nach Softwareupdates.
Schließlich können Sicherheitsupdates aus dem Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog bietet einen durchsuchbaren Katalog von Inhalten, die über Windows Update und Microsoft Update zur Verfügung gestellt werden, einschließlich Sicherheitsupdates, Treibern und Service Packs. Durch Die Suche mit der Nummer des Sicherheitsbulletins (z. B. "MS13-001") können Sie alle relevanten Updates ihrem Warenkorb hinzufügen (einschließlich verschiedener Sprachen für ein Update), und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog finden Sie unter Häufig gestellte Fragen zum Microsoft Update-Katalog.
Leitfaden zur Erkennung und Bereitstellung
Microsoft bietet Anleitungen zur Erkennung und Bereitstellung von Sicherheitsupdates. Dieser Leitfaden enthält Empfehlungen und Informationen, die IT-Experten dabei helfen können, verschiedene Tools für die Erkennung und Bereitstellung von Sicherheitsupdates zu verwenden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 961747.
Microsoft Baseline Security Analyzer
Mit dem Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates sowie häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie unter Microsoft Baseline Security Analyzer.
Windows Server Update Services
Mithilfe von Windows Server Update Services (WSUS) können Administratoren schnell und zuverlässig die neuesten wichtigen Updates und Sicherheitsupdates für Microsoft Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 auf Microsoft Windows 2000 und höher bereitstellen.
Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie unter Windows Server Update Services.
SystemCenter-Configuration Manager
System Center Configuration Manager Softwareupdateverwaltung vereinfacht die komplexe Aufgabe der Bereitstellung und Verwaltung von Updates für IT-Systeme im gesamten Unternehmen. Mit System Center Configuration Manager können IT-Administratoren Updates von Microsoft-Produkten für eine Vielzahl von Geräten bereitstellen, einschließlich Desktops, Laptops, Servern und mobilen Geräten.
Die automatisierte Sicherheitsrisikobewertung in System Center Configuration Manager ermittelt Anforderungen an Updates und Berichte zu empfohlenen Aktionen. Die Softwareupdateverwaltung in System Center Configuration Manager basiert auf Microsoft Windows Software Update Services (WSUS), einer bewährten Updateinfrastruktur, die IT-Administratoren weltweit vertraut ist. Weitere Informationen zu System Center Configuration Manager finden Sie unter System Center Technical Resources.
Systems Management Server 2003
Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung für die Verwaltung von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und eine kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimalen Unterbrechungen für Endbenutzer durchführen.
Hinweis System Management Server 2003 wird seit dem 12. Januar 2010 nicht mehr unterstützt. Weitere Informationen zu Produktlebenszyklus finden Sie unter Microsoft-Support Lifecycle. Die nächste Version von SMS, System Center Configuration Manager, ist jetzt verfügbar. Weitere Informationen finden Sie im vorherigen Abschnitt, System Center Configuration Manager.
Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie unter Szenarien und Verfahren für Microsoft Systems Management Server 2003: Softwareverteilung und Patchverwaltung. Informationen zu SMS finden Sie im Microsoft Systems Management Server TechCenter.
Hinweis SMS verwendet microsoft Baseline Security Analyzer, um umfassende Unterstützung für die Erkennung und Bereitstellung von Security Bulletin-Updates bereitzustellen. Einige Softwareupdates werden von diesen Tools möglicherweise nicht erkannt. Administratoren können die Inventurfunktionen von SMS in diesen Fällen verwenden, um Updates für bestimmte Systeme zu verwenden. Weitere Informationen zu diesem Verfahren finden Sie unter Bereitstellen von Software Updates Verwenden des SMS-Softwareverteilungsfeatures. Für einige Sicherheitsupdates sind nach einem Neustart des Systems Administratorrechte erforderlich. Administratoren können das Tool für die Bereitstellung erhöhter Rechte (verfügbar im SMS 2003 Administration Feature Pack) verwenden, um diese Updates zu installieren.
Aktualisieren des Kompatibilitätsauswerters und des Anwendungskompatibilitäts-Toolkits
Updates häufig in dieselben Dateien und Registrierungseinstellungen schreiben, die für die Ausführung Ihrer Anwendungen erforderlich sind. Dies kann Inkompatibilitäten auslösen und die Zeit für die Bereitstellung von Sicherheitsupdates erhöhen. Sie können das Testen und Überprüfen von Windows-Updates für installierte Anwendungen mit den Komponenten der Updatekompatibilitätsauswertung optimieren, die im Application Compatibility Toolkit enthalten sind.
Das Application Compatibility Toolkit (ACT) enthält die erforderlichen Tools und Dokumentationen zum Bewerten und Beheben von Anwendungskompatibilitätsproblemen vor der Bereitstellung von Windows Vista, einem Windows Update, einem Microsoft-Sicherheitsupdate oder einer neuen Version von Windows Internet Explorer in Ihrer Umgebung.
Sonstige Informationen
Microsoft Windows-Tool zum Entfernen bösartiger Software
Für die Bulletin-Version, die am zweiten Dienstag eines jeden Monats auftritt, hat Microsoft eine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software unter Windows Update, Microsoft Update, Windows Server Update Services und dem Download Center veröffentlicht. Für Out-of-Band-Sicherheitsbulletinversionen ist keine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software verfügbar.
Nicht sicherheitsrelevante Updates auf MU, WU und WSUS
Informationen zu nicht sicherheitsrelevanten Versionen zu Windows Update und Microsoft Update finden Sie unter:
- Microsoft Knowledge Base-Artikel 894199: Beschreibung von Software Update Services und Windows Server Update Services Änderungen am Inhalt. Enthält alle Windows-Inhalte.
- Updates aus den vergangenen Monaten für Windows Server Update Services. Zeigt alle neuen, überarbeiteten und erneut freigegebenen Updates für andere Microsoft-Produkte als Microsoft Windows an.
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft sicherheitsrelevante Informationen für wichtige Anbieter von Sicherheitssoftware vor jedem monatlichen Release von Sicherheitsupdates bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte aktualisierten Schutz bereitzustellen, z. B. Virenschutz, netzwerkbasierte Eindringerkennungssysteme oder hostbasierte Intrusion Prevention-Systeme. Um zu ermitteln, ob aktive Schutze von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die Websites für aktive Schutze, die von Programmpartnern bereitgestellt werden, die in MAPP-Partnern (Microsoft Active Protections Program) aufgeführt sind.
Sicherheitsstrategien und Community
Updateverwaltungsstrategien
Der Sicherheitsleitfaden für die Updateverwaltung enthält zusätzliche Informationen zu den bewährten Empfehlungen von Microsoft zum Anwenden von Sicherheitsupdates.
Abrufen anderer sicherheitsrelevanter Updates
Updates für andere Sicherheitsprobleme sind an den folgenden Standorten verfügbar:
- Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) suche nach "Sicherheitsupdate".
- Updates für Consumerplattformen sind über Microsoft Update verfügbar.
- Sie können die in diesem Monat angebotenen Sicherheitsupdates auf Windows Update im Download center on Security and Critical Releases ISO CD Image files abrufen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.
IT-Pro-Sicherheitscommunity
Lernen Sie, die Sicherheit zu verbessern und Ihre IT-Infrastruktur zu optimieren, und nehmen Sie mit anderen IT-Experten an Sicherheitsthemen in der IT Pro Security Community teil.
Danksagungen
Microsoft dankt ihnen für die Zusammenarbeit mit uns zum Schutz von Kunden:
MS13-021
- Arseniy Akuney von TELUS Security Labs für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer OnResize Use After Free (CVE-2013-0087)
- Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Internet-Explorer saveHistory Use After Free Vulnerability (CVE-2013-0088)
- Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf das Internet Explorer CMarkupBehaviorContext Use After Free Vulnerability (CVE-2013-0089)
- Stephen Weniger von Harmony Security für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer CCaret Use After Free (CVE-2013-0090)
- SkyLined für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer CCaret Use After Free (CVE-2013-0090)
- Jose A Vazquez von Yenteasy – Security Research in Zusammenarbeit mit Exodus Intelligence für den Hinweis auf das Internet Explorer CElement Use After Free Sicherheitsrisiko (CVE-2013-0091)
- Aniway.Aniway@gmail.comin Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer GetMarkupPtr Use After Free (CVE-2013-0092)
- Aniway.Aniway@gmail.comin Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf das Internet Explorer onBeforeCopy Use After Free (CVE-2013-0093)
- Simon Zuckerbraun in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Internet-Explorer removeChild Use After Free Vulnerability (CVE-2013-0094)
- Gen Chen von Venustech ADLab für die Zusammenarbeit mit uns im Internet Explorer CTreeNode Use After Free Vulnerability (CVE-2013-1288)
- Qihoo 360 Security Center für die Zusammenarbeit mit uns im Internet Explorer CTreeNode Use After Free Security Center (CVE-2013-1288)
MS13-022
- James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit in Silverlight bezüglich doppelter Dereference (CVE-2013-0074)
MS13-023
- Aniway.Anyway@gmail.comin Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in Visio Viewer Strukturobjekttypverwechslung (CVE-2013-0079)
- Will Dormann vom CERT/CC für den Hinweis auf die Sicherheitsanfälligkeit in Visio Viewer Tree Object Type Confusion (CVE-2013-0079)
MS13-024
- Emanuel Bronshtein von BugSec für den Hinweis auf die Sicherheitsanfälligkeit durch Rückruffunktion (CVE-2013-0080)
- Sunil Yadav von INR Labs (Network Intelligence India) für den Hinweis auf die Sicherheitsanfälligkeit in SharePoint XSS (CVE-2013-0083)
- Moritz Jodeit von n.runs AG für den Hinweis auf die Sicherheitsanfälligkeit im SharePoint-Verzeichnis (CVE-2013-0084)
MS13-025
- Christopher Gabriel von für den Hinweis auf die Sicherheitsanfälligkeit bei der Puffergrößenüberprüfung (CVE-2013-0086)
MS13-026
- Nick Semenkovich für den Hinweis auf die Sicherheitsanfälligkeit durch unbeabsichtigtes Laden von Inhalten (CVE- 2013-0095).
MS13-027
- Andy Davis von der NCC Group für den Hinweis auf die Sicherheitsanfälligkeit durch Windows-USB-Deskriptor (CVE-2013-1285).
- Andy Davis von der NCC Group für den Hinweis auf die Sicherheitsanfälligkeit durch Windows-USB-Deskriptor (CVE-2013-1286).
- Andy Davis von der NCC Group für den Hinweis auf die Sicherheitsanfälligkeit durch Windows-USB-Deskriptor (CVE-2013-1287).
Support
- Die aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen haben ihren Supportlebenszyklus hinter sich. Um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.
- Sicherheitslösungen für IT-Experten: TechNet Security Troubleshooting and Support
- Schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und Schadsoftware: Virus Solution and Security Center
- Lokaler Support je nach Land: Internationaler Support
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (12. März 2013): Bulletin Summary veröffentlicht.
- V1.1 (15. März 2013) Für MS13-026 wurde der Bulletintitel im Abschnitt Executive Summaries korrigiert.
Gebaut am 2014-04-18T13:49:36Z-07:00