Microsoft Security Bulletin Summary für April 2014

Veröffentlicht: 8. April 2014

Version: 1.0

In diesem Bulletin Summary sind die im April 2014 veröffentlichten Security Bulletins aufgeführt.

Mit der Veröffentlichung der Security Bulletins für April 2014 ersetzt dieses Bulletin Summary die Bulletin Advance Notification, die erstmalig am 3. April 2014 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification-Service finden Sie unter Microsoft Security Bulletin Advance Notification.

Weitere Informationen zum Erhalten automatischer Benachrichtigungen über die Veröffentlichung von Microsoft Security Bulletins finden Sie unter Microsoft Technische Sicherheitsbenachrichtigungen.

Am Mittwoch, den 9. April 2014 um 11:00 Uhr pazifischer Zeit (USA & Kanada) stellt Microsoft einen Webcast bereit, um Kundenfragen zu diesen Bulletins zu beantworten. Registrieren Sie sich jetzt für den Security Bulletin-Webcast im April.

Microsoft stellt auch Informationen bereit, anhand derer Benutzer die Prioritäten für monatliche Sicherheitsupdates und alle nicht sicherheitsrelevanten Updates festlegen können, die an demselben Tag veröffentlicht werden wie die monatlichen Sicherheitsupdates. Bitte lesen Sie den Abschnitt Weitere Informationen.

Kurzzusammenfassungen

In der folgenden Tabelle sind die Security Bulletins für diesen Monat nach Schweregrad geordnet.

Weitere Informationen zu betroffener Software finden Sie im nächsten Abschnitt Betroffene Software.

Kennung des Bulletins Titel des Bulletins und Kurzzusammenfassung Bewertung des maximalen Schweregrads und Sicherheitsauswirkung Neustartanforderung Betroffene Software
MS14-017 Sicherheitsanfälligkeiten in Microsoft Word und Office Web Apps können Remotecodeausführung ermöglichen (2949660)

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version der Microsoft Office-Software geöffnet oder eine Vorschau davon angezeigt wird. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Kritisch 
Remotecodeausführung
Erfordert u. U. Neustart Microsoft Office,
Microsoft Office-Dienste
Microsoft Office Web Apps
MS14-018 Kumulatives Sicherheitsupdate für Internet Explorer (2950467)

Dieses Sicherheitsupdate behebt sechs vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, können diese Sicherheitsanfälligkeiten Remotecodeausführung ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Kritisch 
Remotecodeausführung
Erfordert Neustart Microsoft Windows,
Internet Explorer
MS14-019 Sicherheitsanfälligkeit in der Dateiverarbeitungskomponente von Windows kann Remotecodeausführung ermöglichen (2922229))

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer speziell gestaltete BAT- und CMD-Dateien von einem vertrauenswürdigen oder halb vertrauenswürdigen Speicherort im Netzwerk ausführt. Ein Angreifer kann Benutzer nicht zwingen, den Netzwerkspeicherort zu besuchen oder die speziell gestalteten Dateien auszuführen. Stattdessen muss ein Angreifer Benutzer zu solchen Handlungen verleiten. Ein Angreifer kann z. B. Benutzer dazu verleiten, auf einen Link zu klicken, der zum Speicherort der speziell gestalteten Dateien des Angreifers führt, und sie anschließend dazu verleiten, die Dateien auszuführen.
Hoch 
Remotecodeausführung
Erfordert Neustart Microsoft Windows
MS14-020 Sicherheitsanfälligkeit in Microsoft Publisher kann Remotecodeausführung ermöglichen (2950145)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei in einer betroffenen Version von Microsoft Publisher öffnet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Hoch 
Remotecodeausführung
Erfordert u. U. Neustart Microsoft Office
Ausnutzbarkeitsindex -------------------- In der folgenden Tabelle wird eine Bewertung der Ausnutzbarkeit aller Sicherheitsanfälligkeiten bereitgestellt, die diesen Monat behoben werden. Die Sicherheitsanfälligkeiten sind nach Kennung des Bulletins und dann nach CVE-ID geordnet. Nur Sicherheitsanfälligkeiten, deren Schweregrad in diesem Bulletin als „Kritisch“ oder „Hoch“ eingestuft wurde, sind enthalten. Wie verwende ich diese Tabelle? Verwenden Sie diese Tabelle, um etwas über die Wahrscheinlichkeit zu erfahren, dass für die einzelnen Sicherheitsupdates, die Sie möglicherweise installieren müssen, innerhalb von 30 Tagen Angriffe durch Codeausführung und Denial-of-Service stattfinden. Sehen Sie sich unter Berücksichtigung Ihrer konkreten Konfiguration jede der unten stehenden Bewertungen an, um Prioritäten für die Bereitstellung der Updates dieses Monats festzulegen. Weitere Informationen zur Bedeutung und Festlegung dieser Bewertungen finden Sie im [Microsoft-Ausnutzbarkeitsindex](https://technet.microsoft.com/de-de/security/cc998259). In den unten stehenden Spalten bezieht sich „Aktuelle Softwareversion“ auf die Themensoftware und „Ältere Softwareversionen“ auf alle älteren, unterstützten Versionen der Themensoftware, wie sie in den Tabellen „Betroffene Software“ und „Nicht betroffene Software“ im Bulletin aufgeführt ist.

Kennung des Bulletins Titel der Sicherheitsanfälligkeit CVE-ID Bewertung der Ausnutzbarkeit für aktuelle Softwareversionen Bewertung der Ausnutzbarkeit für ältere Softwareversionen Bewertung der Ausnutzbarkeit durch Denial-of-Service Wichtige Hinweise
MS14-017 Sicherheitsanfälligkeit im Microsoft Office-Dateiformatkonverter CVE-2014-1757 Nicht betroffen 3 – Angreifercode unwahrscheinlich Nicht zutreffend (Keine)
MS14-017 Sicherheitsanfälligkeit in Microsoft Word bezüglich Stapelüberlaufs CVE-2014-1758 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
MS14-017 Sicherheitsanfälligkeit in Word RTF bezüglich Speicherbeschädigung CVE-2014-1761 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht zutreffend Diese Sicherheitsanfälligkeit wurde öffentlich gemeldet.

Microsoft ist sich begrenzter, gezielter Angriffe bewusst, bei denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen.
MS14-018 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-0325 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
MS14-018 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-1751 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
MS14-018 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-1752 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
MS14-018 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-1753 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
MS14-018 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-1755 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
MS14-018 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-1760 1 – Angreifercode wahrscheinlich Nicht betroffen Nicht zutreffend (Keine)
MS14-019 Sicherheitsanfälligkeit in der Dateiverarbeitung von Windows CVE-2014-0315 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht zutreffend Diese Sicherheitsanfälligkeit wurde öffentlich gemeldet.
MS14-020 Sicherheitsanfälligkeit bezüglich willkürlicher Zeigerdereferenzierung CVE-2014-1759 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
Betroffene Software ------------------- In den folgenden Tabellen sind die Bulletins nach Hauptsoftwarekategorie und Schweregrad aufgeführt. **Wie verwende ich diese Tabellen?** In diesen Tabellen finden Sie Informationen zu Sicherheitsupdates, die Sie möglicherweise installieren sollten. Alle aufgeführten Softwareprogramme bzw. -komponenten sollten überprüft werden, um zu sehen, ob Sicherheitsupdates für Ihre Installation zutreffen. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, ist die Bewertung des Schweregrads des Softwareupdates ebenfalls aufgeführt. **Hinweis:** Für eine Sicherheitsanfälligkeit müssen Sie möglicherweise mehrere Sicherheitsupdates installieren. Durchsuchen Sie in der gesamten Spalte die einzelnen Kennungen der aufgeführten Bulletins, um basierend auf den auf Ihrem System installierten Programmen oder Komponenten zu überprüfen, welche Updates Sie installieren müssen. **Systemkomponenten des Windows-Betriebssystems**

**Windows XP**
**Kennung des Bulletins** [**MS14-018**](https://go.microsoft.com/fwlink/?linkid=393743) [**MS14-019**](https://go.microsoft.com/fwlink/?linkid=392069)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows XP Service Pack 3 Internet Explorer 6  (2936068) (Kritisch) Internet Explorer 7  (2936068) (Kritisch) Internet Explorer 8  (2936068) (Kritisch) Windows XP Service Pack 3 (2922229) (Hoch)
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 6  (2936068) (Kritisch) Internet Explorer 7  (2936068) (Kritisch) Internet Explorer 8  (2936068) (Kritisch) Windows XP Professional x64 Edition Service Pack 2 (2922229) (Hoch)
**Windows Server 2003**
**Kennung des Bulletins** [**MS14-018**](https://go.microsoft.com/fwlink/?linkid=393743) [**MS14-019**](https://go.microsoft.com/fwlink/?linkid=392069)
**Bewertung des Gesamtschweregrads** [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2003 Service Pack 2 Internet Explorer 6  (2936068) (Mittel) Internet Explorer 7 (2936068) (Mittel) Internet Explorer 8 (2936068) (Mittel) Windows Server 2003 Service Pack 2 (2922229) (Hoch)
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6  (2936068) (Mittel) Internet Explorer 7 (2936068) (Mittel) Internet Explorer 8 (2936068) (Mittel) Windows Server 2003 x64 Edition Service Pack 2 (2922229) (Hoch)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Internet Explorer 6  (2936068) (Mittel) Internet Explorer 7 (2936068) (Mittel) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2922229) (Hoch)
**Windows Vista**
**Kennung des Bulletins** [**MS14-018**](https://go.microsoft.com/fwlink/?linkid=393743) [**MS14-019**](https://go.microsoft.com/fwlink/?linkid=392069)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Vista Service Pack 2 Internet Explorer 7 (2936068) (Kritisch) Internet Explorer 8 (2936068) (Kritisch) Internet Explorer 9  (2936068) (Kritisch) Windows Vista Service Pack 2 (2922229) (Hoch)
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 (2936068) (Kritisch) Internet Explorer 8 (2936068) (Kritisch) Internet Explorer 9  (2936068) (Kritisch) Windows Vista x64 Edition Service Pack 2 (2922229) (Hoch)
**Windows Server 2008**
**Kennung des Bulletins** [**MS14-018**](https://go.microsoft.com/fwlink/?linkid=393743) [**MS14-019**](https://go.microsoft.com/fwlink/?linkid=392069)
**Bewertung des Gesamtschweregrads** [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Internet Explorer 7 (2936068) (Mittel) Internet Explorer 8 (2936068) (Mittel) Internet Explorer 9  (2936068) (Mittel) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2922229) (Hoch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Internet Explorer 7 (2936068) (Mittel) Internet Explorer 8 (2936068) (Mittel) Internet Explorer 9  (2936068) (Mittel) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2922229) (Hoch)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Internet Explorer 7 (2936068) (Mittel) Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2922229) (Hoch)
**Windows 7**
**Kennung des Bulletins** [**MS14-018**](https://go.microsoft.com/fwlink/?linkid=393743) [**MS14-019**](https://go.microsoft.com/fwlink/?linkid=392069)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows 7 für 32-Bit-Systeme Service Pack 1 Internet Explorer 8 (2936068) (Kritisch) Internet Explorer 9  (2936068) (Kritisch) Internet Explorer 11  (2936068) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (2922229) (Hoch)
Windows 7 für x64-basierte Systeme Service Pack 1 Internet Explorer 8 (2936068) (Kritisch) Internet Explorer 9  (2936068) (Kritisch) Internet Explorer 11  (2936068) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (2922229) (Hoch)
**Windows Server 2008 R2**
**Kennung des Bulletins** [**MS14-018**](https://go.microsoft.com/fwlink/?linkid=393743) [**MS14-019**](https://go.microsoft.com/fwlink/?linkid=392069)
**Bewertung des Gesamtschweregrads** [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Internet Explorer 8 (2936068) (Mittel) Internet Explorer 9  (2936068) (Mittel) Internet Explorer 11  (2936068) (Mittel) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2922229) (Hoch)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Internet Explorer 8 (2936068) (Mittel) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2922229) (Hoch)
**Windows 8 und Windows 8.1**
**Kennung des Bulletins** [**MS14-018**](https://go.microsoft.com/fwlink/?linkid=393743) [**MS14-019**](https://go.microsoft.com/fwlink/?linkid=392069)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows 8 für 32-Bit-Systeme Nicht zutreffend Windows 8 für 32-Bit-Systeme (2922229) (Hoch)
Windows 8 für x64-basierte Systeme Nicht zutreffend Windows 8 für x64-basierte Systeme (2922229) (Hoch)
Windows 8.1 für 32-Bit-Systeme Internet Explorer 11  (2936068) (Kritisch) Windows 8.1 für 32-Bit-Systeme (2922229) (Hoch)
Windows 8.1 für x64-basierte Systeme Internet Explorer 11  (2936068) (Kritisch) Windows 8.1 für x64-basierte Systeme (2922229) (Hoch)
**Windows Server 2012 und Windows Server 2012 R2**
**Kennung des Bulletins** [**MS14-018**](https://go.microsoft.com/fwlink/?linkid=393743) [**MS14-019**](https://go.microsoft.com/fwlink/?linkid=392069)
**Bewertung des Gesamtschweregrads** [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2012 Nicht zutreffend Windows Server 2012 (2922229) (Hoch)
Windows Server 2012 R2 Internet Explorer 11  (2936068) (Mittel) Windows Server 2012 R2 (2922229) (Hoch)
**Windows RT und Windows RT 8.1**
**Kennung des Bulletins** [**MS14-018**](https://go.microsoft.com/fwlink/?linkid=393743) [**MS14-019**](https://go.microsoft.com/fwlink/?linkid=392069)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows RT Nicht zutreffend Windows RT (2922229) (Hoch)
Windows RT 8.1 Internet Explorer 11  (2936068) (Kritisch) Windows RT 8.1 (2922229) (Hoch)
**Server Core-Installationsoption**
**Kennung des Bulletins** [**MS14-018**](https://go.microsoft.com/fwlink/?linkid=393743) [**MS14-019**](https://go.microsoft.com/fwlink/?linkid=392069)
**Bewertung des Gesamtschweregrads** **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) Nicht zutreffend Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2922229) (Hoch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) Nicht zutreffend Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2922229) (Hoch)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Nicht zutreffend Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2922229) (Hoch)
Windows Server 2012 (Server Core-Installation) Nicht zutreffend Windows Server 2012 (Server Core-Installation) (2922229) (Hoch)
Windows Server 2012 R2 (Server Core-Installation) Nicht zutreffend Windows Server 2012 R2 (Server Core-Installation) (2922229) (Hoch)
 

Microsoft Office Suites und Software

**Microsoft Office 2003**
**Kennung des Bulletins** [**MS14-017**](https://go.microsoft.com/fwlink/?linkid=393531) [**MS14-020**](https://go.microsoft.com/fwlink/?linkid=393603)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Office 2003 Service Pack 3 Microsoft Word 2003 Service Pack 3 (2878303) (Kritisch) Microsoft Publisher 2003 Service Pack 3 (2878299) (Hoch)
**Microsoft Office 2007**
**Kennung des Bulletins** [**MS14-017**](https://go.microsoft.com/fwlink/?linkid=393531) [**MS14-020**](https://go.microsoft.com/fwlink/?linkid=393603)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Office 2007 Service Pack 3 Microsoft Word 2007 Service Pack 3 (2878237) (Kritisch) Microsoft Publisher 2007 Service Pack 3 (2817565) (Hoch)
**Microsoft Office 2010**
**Kennung des Bulletins** [**MS14-017**](https://go.microsoft.com/fwlink/?linkid=393531) [**MS14-020**](https://go.microsoft.com/fwlink/?linkid=393603)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) Microsoft Word 2010 Service Pack 1 (32-Bit-Editionen) (2863926) (Kritisch) Microsoft Word 2010 Service Pack 1 (32-Bit-Editionen) (2863919) (Kritisch) Nicht zutreffend
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen) (2863926) (Kritisch) Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen) (2863919) (Kritisch) Nicht zutreffend
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) Microsoft Word 2010 Service Pack 1 (64-Bit-Editionen) (2863926) (Kritisch) Microsoft Word 2010 Service Pack 1 (64-Bit-Editionen) (2863919) (Kritisch) Nicht zutreffend
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen) (2863926) (Kritisch) Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen) (2863919) (Kritisch) Nicht zutreffend
**Microsoft Office 2013 und Microsoft Office 2013 RT**
**Kennung des Bulletins** [**MS14-017**](https://go.microsoft.com/fwlink/?linkid=393531) [**MS14-020**](https://go.microsoft.com/fwlink/?linkid=393603)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**
Microsoft Office 2013 (32-Bit-Editionen) Microsoft Word 2013 (32-Bit-Editionen) (2863910) (Kritisch) Nicht zutreffend
Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) Microsoft Word 2013 Service Pack 1 (32-Bit-Editionen) (2863910) (Kritisch) Nicht zutreffend
Microsoft Office 2013 (64-Bit-Editionen) Microsoft Word 2013 (64-Bit-Editionen) (2863910) (Kritisch) Nicht zutreffend
Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen) Microsoft Word 2013 Service Pack 1 (64-Bit-Editionen) (2863910) (Kritisch) Nicht zutreffend
Microsoft Office 2013 RT Microsoft Word 2013 RT (2863910) (Kritisch) Nicht zutreffend
Microsoft Office 2013 RT Service Pack 1 Microsoft Word 2013 RT Service Pack 1 (2863910) (Kritisch) Nicht zutreffend
**Microsoft Office für Mac**
**Kennung des Bulletins** [**MS14-017**](https://go.microsoft.com/fwlink/?linkid=393531) [**MS14-020**](https://go.microsoft.com/fwlink/?linkid=393603)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**
Microsoft Office für Mac 2011 Microsoft Office für Mac 2011 (2939132) (Kritisch) Nicht zutreffend
**Weitere Office-Software**
**Kennung des Bulletins** [**MS14-017**](https://go.microsoft.com/fwlink/?linkid=393531) [**MS14-020**](https://go.microsoft.com/fwlink/?linkid=393603)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**
Microsoft Word Viewer Microsoft Word Viewer (2878304) (Kritisch) Nicht zutreffend
Microsoft Office Compatibility Pack Service Pack 3 Microsoft Office Compatibility Pack Service Pack 3 (2878236) (Kritisch) Nicht zutreffend
**Hinweis für MS14-017**

Dieses Bulletin umfasst mehr als eine Softwarekategorie. Zusätzliche betroffene Software finden Sie in den anderen Tabellen in diesem Abschnitt.

 

Microsoft Office-Dienste und Web Apps

**Microsoft SharePoint Server 2010**
**Kennung des Bulletins** [**MS14-017**](https://go.microsoft.com/fwlink/?linkid=393531)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft SharePoint Server 2010 Service Pack 1 Word-Automatisierungsdienste (2878220) (Kritisch)
Microsoft SharePoint Server 2010 Service Pack 2 Word-Automatisierungsdienste (2878220) (Kritisch)
**Microsoft SharePoint Server 2013**
**Kennung des Bulletins** [**MS14-017**](https://go.microsoft.com/fwlink/?linkid=393531)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft SharePoint Server 2013 Word-Automatisierungsdienste (2863907) (Kritisch)
Microsoft SharePoint Server 2013 Service Pack 1 Word-Automatisierungsdienste (2863907) (Kritisch)
**Microsoft Office Web Apps 2010**
**Kennung des Bulletins** [**MS14-017**](https://go.microsoft.com/fwlink/?linkid=393531)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Office Web Apps 2010 Service Pack 1 Microsoft Web Applications 2010 Service Pack 1 (2878221) (Kritisch)
Microsoft Office Web Apps 2010 Service Pack 2 Microsoft Web Applications 2010 Service Pack 2 (2878221) (Kritisch)
**Microsoft Office Web Apps 2013**
**Kennung des Bulletins** [**MS14-017**](https://go.microsoft.com/fwlink/?linkid=393531)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Office Web Apps 2013 Microsoft Office Web Apps Server 2013 (2878219) (Kritisch)
Microsoft Office Web Apps 2013 Service Pack 1 Microsoft Office Web Apps Server 2013 Service Pack 1 (2878219) (Kritisch)
**Hinweis für MS14-017**

Dieses Bulletin umfasst mehr als eine Softwarekategorie. Zusätzliche betroffene Software finden Sie in den anderen Tabellen in diesem Abschnitt.

 

Tools und Anleitungen zur Erkennung und Bereitstellung

Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu helfen.

  • Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter.
  • Windows-Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager helfen Administratoren beim Verteilen von Sicherheitsupdates.
  • Die im Anwendungskompatibilitäts-Toolkit enthaltenen Komponenten zur Updatekompatibilitätsbewertung helfen dabei, die Vereinbarkeit von Windows-Updates mit installierten Anwendungen zu testen und zu überprüfen.

Weitere Informationen zu diesen und weiteren verfügbaren Tools finden Sie unter Sicherheitstools

Danksagungen

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

MS14-017

  • Will Dormann von CERT/CC für den Hinweis auf die Sicherheitsanfälligkeit im Microsoft Office-Dateiformatkonverter (CVE-2014-1757).
  • Yuhong Bao für den Hinweis auf die Sicherheitsanfälligkeit in Word bezüglich Stapelüberlaufs (CVE-2014-1758).
  • Drew Hintz, Shane Huntley und Matty Pellegrino vom Google Security Team für den Hinweis auf die Sicherheitsanfälligkeit in Word RTF bezüglich Speicherbeschädigung (CVE-2014-1761).

MS14-018

  • Einer Person, die mit der Zero Day Initiative von HP zusammenarbeitet, aber anonym bleiben möchte, für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0325).
  • Dr. Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-1751).
  • Dr. Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-1752).
  • Yuki Chen von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-1753)
  • 096dc2a463051c0ac4b7caaf233f7eff und Amol Naik in Zusammenarbeit mit den VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2014-1755).
  • Abdul-Aziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-1760).

Für MS14-019

  • Stefan Kanthak für die Zusammenarbeit mit uns an der Sicherheitsanfälligkeit in der Dateiverarbeitung von Windows (CVE-2014-0315).

Für MS14-020

  • Einer Person, die mit VeriSign iDefense Labs zusammenarbeitet, aber anonym bleiben möchte, für den Hinweis auf die Sicherheitsanfälligkeit bezüglich willkürlicher Zeigerdereferenzierung (CVE-2014-1759).

Weitere Informationen:

Windows-Tool zum Entfernen schädlicher Software

Für die Veröffentlichung des Bulletins, die am zweiten Dienstag jedes Monats stattfindet, hat Microsoft eine aktualisierte Version des Microsofts Windows-Tool zum Entfernen schädlicher Software in Windows Update, Microsoft Update, den Windows Server Update Services und dem Download Center veröffentlicht. Für außerplanmäßige Veröffentlichungen des Security Bulletins ist keine aktualisierte Version des Microsoft Windows-Tool zum Entfernen schädlicher Software erhältlich.

Nicht sicherheitsrelevante Updates unter MU, WU und WSUS:

Weitere Informationen zu nicht sicherheitsrelevanten Veröffentlichungen auf Windows-Update und Microsoft Update finden Sie unter:

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Sicherheitsstrategien und Community

Strategien für die Verwaltung von Sicherheitspatches:

Auf der Seite Patchmanagement werden zusätzliche Informationen zu den empfohlenen Vorgehensweisen für die Anwendung von Sicherheitsupdates von Microsoft bereitgestellt.

Weitere Sicherheitsupdates

Updates für andere Sicherheitsrisiken sind unter den folgenden Adressen erhältlich:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können am einfachsten durch eine Suche nach dem Begriff „security update“ ermittelt werden.
  • Updates für Benutzerplattformen sind auf Microsoft Update verfügbar.
  • Die Sicherheitsupdates, die in diesem Monat über Windows Update veröffentlicht wurden, können Sie auch im „Security and Critical Releases ISO CD Image“ über Microsoft Download Center erhalten. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.

IT Pro Security Community:

Erfahren Sie, wie Sie die Sicherheit Ihrer IT-Umgebung erhöhen und Ihren IT-Betrieb optimieren können. Diskutieren Sie auf der IT Pro Security Zone Website mit anderen IT-Profis über das Thema Sicherheit.

Support

Die betroffene Software wurde getestet, um die betroffenen Versionen zu ermitteln. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln.

Sicherheitslösungen für IT-Experten: TechNet Sicherheit – Problembehandlung und Support

So schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und schädlicher Software: Viruslösung und Security Center

Lokaler Support entsprechend Ihrem Land: Internationaler Support

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (8. April 2014): Bulletin Summary veröffentlicht.

 

Seite generiert am 30.06.2014 um 14:26Z-07:00.