Microsoft Security Bulletin Summary für August 2014
Veröffentlicht: 12. August 2014 | Aktualisiert: 19. Dezember 2014
Version: 2.2
In diesem Bulletin Summary sind die im August 2014 veröffentlichten Security Bulletins aufgeführt.
Mit der Veröffentlichung der Security Bulletins für August 2014 ersetzt dieses Bulletin Summary die Bulletin Advance Notification, die erstmalig am 7. August 2014 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification-Service finden Sie unter Microsoft Security Bulletin Advance Notification.
Weitere Informationen zum Erhalten automatischer Benachrichtigungen über die Veröffentlichung von Microsoft Security Bulletins finden Sie unter Microsoft Technische Sicherheitsbenachrichtigungen.
Am Mittwoch, den 13. August 2014 um 11:00 Uhr pazifischer Zeit (USA & Kanada) stellt Microsoft einen Webcast bereit, um Kundenfragen zu diesen Bulletins zu beantworten. Informationen zum Anzeigen des monatlichen Webcasts und Links zu zusätzlichen Security Bulletin-Webcasts finden Sie unter Microsoft Security Bulletin-Webcast.
Microsoft stellt auch Informationen bereit, anhand derer Benutzer die Prioritäten für monatliche Sicherheitsupdates und alle nicht sicherheitsrelevanten Updates festlegen können, die an demselben Tag veröffentlicht werden wie die monatlichen Sicherheitsupdates. Bitte lesen Sie den Abschnitt Weitere Informationen.
Kurzzusammenfassungen
In der folgenden Tabelle sind die Security Bulletins für diesen Monat nach Schweregrad geordnet.
Weitere Informationen zu betroffener Software finden Sie im nächsten Abschnitt Betroffene Software.
Kennung des Bulletins | Titel des Bulletins und Kurzzusammenfassung | Bewertung des maximalen Schweregrads und Sicherheitsauswirkung | Neustartanforderung | Betroffene Software |
---|---|---|---|---|
MS14-051 | Kumulatives Sicherheitsupdate für Internet Explorer (2976627) Dieses Sicherheitsupdate behebt eine öffentlich und fünfundzwanzig vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. |
Kritisch Remotecodeausführung |
Erfordert Neustart | Microsoft Windows, Internet Explorer |
MS14-043 | Sicherheitsanfälligkeit in Windows Media Center kann Remotecodeausführung ermöglichen (2978742) Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet, Windows Media Center-Ressourcen aufruft. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. |
Kritisch Remotecodeausführung |
Erfordert u. U. Neustart | Microsoft Windows |
MS14-048 | Sicherheitsanfälligkeit in OneNote kann Remotecodeausführung ermöglichen (2977201) Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft OneNote. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version von Microsoft OneNote geöffnet wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. |
Hoch Remotecodeausführung |
Erfordert u. U. Neustart | Microsoft Office |
MS14-044 | Sicherheitsanfälligkeiten in SQL Server können Erhöhung von Berechtigungen ermöglichen (2984340) Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft SQL Server (eine in SQL Server Master Data Services und die andere im SQL Server Managementsystem für relationale Datenbanken). Die schwerwiegendere dieser Sicherheitsanfälligkeiten, die SQL Server Master Data Services betrifft, kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht, die ein clientseitiges Skript in die Benutzerinstanz von Internet Explorer einschleust. Ein Angreifer kann Benutzer nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde. |
Hoch Erhöhung von Berechtigungen |
Erfordert u. U. Neustart | Microsoft SQL Server |
MS14-045 | Sicherheitsanfälligkeiten in Kernelmodustreibern können Erhöhung von Berechtigungen ermöglichen (2984615) Dieses Sicherheitsupdate behebt drei vertrauliche gemeldete Sicherheits anfälligkeiten in Microsoft Windows. Die schwerste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. |
Hoch Erhöhung von Berechtigungen |
Erfordert Neustart | Microsoft Windows |
MS14-049 | Sicherheitsanfälligkeit im Windows-Installationsdienst kann Erhöhung von Berechtigungen ermöglichen (2962490) Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung ausführt, mit der versucht wird, eine zuvor installierte Anwendung zu reparieren. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. |
Hoch Erhöhung von Berechtigungen |
Erfordert u. U. Neustart | Microsoft Windows |
MS14-050 | Sicherheitsanfälligkeit in Microsoft SharePoint Server kann Erhöhung von Berechtigungen ermöglichen (2977202) Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Dynamics AX. Ein authentifizierter Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann mithilfe einer speziell gestalteten App beliebiges JavaScript im Kontext des Benutzers auf der aktuellen SharePoint-Website ausführen. |
Hoch Erhöhung von Berechtigungen |
Erfordert u. U. Neustart | Microsoft Server Software |
MS14-046 | Sicherheitsanfälligkeit in .NET Framework kann Umgehung der Sicherheitsfunktion ermöglichen (2984625) Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann eine Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. In einem webbasierten Angriffsszenario kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, die Sicherheitsfunktion „Zufällige Anordnung des Layouts des Adressraums (ASLR)“ umgehen, die Benutzer vor einer breiten Palette von Sicherheitsanfälligkeiten schützt. Die Umgehung der Sicherheitsfunktion allein ermöglicht nicht die Ausführung von beliebigem Code. Ein Angreifer kann diese Sicherheitsanfälligkeit durch die Umgehung von ASLR in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden, etwa eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, um die Umgehung von ASLR dahingehend auszunutzen, beliebigen Code auszuführen. |
Hoch Umgehung der Sicherheitsfunktion |
Erfordert u. U. Neustart | Microsoft Windows, Microsoft .NET Framework |
MS14-047 | Sicherheitsanfälligkeit in LRPC kann Umgehung der Sicherheitsfunktion ermöglichen (2978668) Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Angreifer die Sicherheitsanfälligkeit in Verbindung mit einer anderen Sicherheitsanfälligkeit verwendet, etwa einer Sicherheitsanfälligkeit bezüglich Remotecodeausführung, welche die ASLR-Umgehung dazu ausnutzt, beliebigen Code auszuführen. |
Hoch Umgehung der Sicherheitsfunktion |
Erfordert Neustart | Microsoft Windows |
Kennung des Bulletins | Titel der Sicherheitsanfälligkeit | CVE-ID | Bewertung der Ausnutzbarkeit für aktuelle Softwareversionen | Bewertung der Ausnutzbarkeit für ältere Softwareversionen | Bewertung der Ausnutzbarkeit durch Denial-of-Service | Wichtige Hinweise |
---|---|---|---|---|---|---|
MS14-043 | Use-after-free-Sicherheitsanfälligkeit in CSyncBasePlayer | CVE-2014-4060 | 2 - Ausnutzung weniger wahrscheinlich | 2 - Ausnutzung weniger wahrscheinlich | Nicht zutreffend | Keine |
MS14-044 | Sicherheitsanfälligkeit in SQL Master Data Services durch siteübergreifende Skripterstellung | CVE-2014-1820 | 2 - Ausnutzung weniger wahrscheinlich | Nicht betroffen | Nicht zutreffend | Keine |
MS14-044 | Sicherheitsanfälligkeit in Microsoft SQL Server durch Stapelüberlauf | CVE-2014-4061 | 3 - Ausnutzung unwahrscheinlich | 3 - Ausnutzung unwahrscheinlich | Dauerhaft | Es handelt sich bei dieser Sicherheitsanfälligkeit um einen Denial-of-Service-Angriff. |
MS14-045 | Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen | CVE-2014-0318 | 3 - Ausnutzung unwahrscheinlich | 3 - Ausnutzung unwahrscheinlich | Dauerhaft | Keine |
MS14-045 | Sicherheitsanfälligkeit in Schriftart durch doppelten Abruf | CVE-2014-1819 | 2 - Ausnutzung weniger wahrscheinlich | 2 - Ausnutzung weniger wahrscheinlich | Dauerhaft | Keine |
MS14-045 | Sicherheitsanfälligkeit im Windows-Kernel durch Poolzuordnung | CVE-2014-4064 | 3 - Ausnutzung unwahrscheinlich | 3 - Ausnutzung unwahrscheinlich | Nicht zutreffend | Dies ist eine Sicherheitsanfälligkeit, die sich auf die Offenlegung von Informationen bezieht. |
MS14-046 | Sicherheitsanfälligkeit in .NET ASLR | CVE-2014-4062 | Nicht betroffen | 2 - Ausnutzung weniger wahrscheinlich | Nicht zutreffend | Dies ist eine Sicherheitsanfälligkeit aufgrund der Umgehung von Sicherheitsfunktionen. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde. |
MS14-047 | Sicherheitsanfälligkeit durch Umgehung von LRPC in ASLR | CVE-2014-0316 | 3 - Ausnutzung unwahrscheinlich | 3 - Ausnutzung unwahrscheinlich | Dauerhaft | Dies ist eine Sicherheitsanfälligkeit aufgrund der Umgehung von Sicherheitsfunktionen. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde. |
MS14-048 | Sicherheitsanfälligkeit in OneNote bezüglich Remotecodeausführung | CVE-2014-2815 | Nicht betroffen | 2 - Ausnutzung weniger wahrscheinlich | Nicht zutreffend | Keine |
MS14-049 | Sicherheitsanfälligkeit in Windows Installer in Reparaturfunktion | CVE-2014-1814 | 2 - Ausnutzung weniger wahrscheinlich | 2 - Ausnutzung weniger wahrscheinlich | Nicht zutreffend | Keine |
MS14-050 | Sicherheitsanfälligkeit in SharePoint bezüglich Seiteninhalten | CVE-2014-2816 | 2 - Ausnutzung weniger wahrscheinlich | Nicht betroffen | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-2774 | 1 - Ausnutzung wahrscheinlich | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-2784 | 1 - Ausnutzung wahrscheinlich | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-2796 | 1 - Ausnutzung wahrscheinlich | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-2808 | 1 - Ausnutzung wahrscheinlich | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-2810 | 1 - Ausnutzung wahrscheinlich | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-2811 | 1 - Ausnutzung wahrscheinlich | Nicht betroffen | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich der Erhöhung von Berechtigungen | CVE-2014-2817 | 0 - Ausnutzung festgestellt | 0 - Ausnutzung festgestellt | Nicht zutreffend | Microsoft ist sich begrenzter Angriffe bewusst, bei denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen. |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-2818 | 1 - Ausnutzung wahrscheinlich | Nicht betroffen | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich der Erhöhung von Berechtigungen | CVE-2014-2819 | 1 - Ausnutzung wahrscheinlich | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Diese Sicherheitsanfälligkeit wurde veröffentlicht. |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-2820 | 1 - Ausnutzung wahrscheinlich | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-2821 | Nicht betroffen | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-2822 | 1 - Ausnutzung wahrscheinlich | Nicht betroffen | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-2823 | 1 - Ausnutzung wahrscheinlich | Nicht betroffen | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-2824 | Nicht betroffen | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-2825 | 1 - Ausnutzung wahrscheinlich | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-2826 | 1 - Ausnutzung wahrscheinlich | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-2827 | 1 - Ausnutzung wahrscheinlich | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-4050 | 1 - Ausnutzung wahrscheinlich | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-4051 | 1 - Ausnutzung wahrscheinlich | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-4052 | 1 - Ausnutzung wahrscheinlich | Nicht betroffen | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-4055 | 1 - Ausnutzung wahrscheinlich | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-4056 | Nicht betroffen | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-4057 | 1 - Ausnutzung wahrscheinlich | Nicht betroffen | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-4058 | 1 - Ausnutzung wahrscheinlich | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-4063 | 1 - Ausnutzung wahrscheinlich | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-4145 | 1 - Ausnutzung wahrscheinlich | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Keine |
MS14-051 | Sicherheitsrisiko in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-6354 | 1 - Ausnutzung wahrscheinlich | Nicht betroffen | Nicht anwendbar | Keine |
Windows Server 2003 | ||||||
---|---|---|---|---|---|---|
**Kennung des Bulletins** | [**MS14-051**](https://go.microsoft.com/fwlink/?linkid=507027) | [**MS14-043**](https://go.microsoft.com/fwlink/?linkid=507337) | [**MS14-045**](https://go.microsoft.com/fwlink/?linkid=507035) | [**MS14-049**](https://go.microsoft.com/fwlink/?linkid=396822) | [**MS14-046**](https://go.microsoft.com/fwlink/?linkid=507038) | [**MS14-047**](https://go.microsoft.com/fwlink/?linkid=507336) |
**Bewertung des Gesamtschweregrads** | [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | **Keine** |
Windows Server 2003 Service Pack 2 | Internet Explorer 6 (2976627) (Mittel) Internet Explorer 7 (2976627) (Mittel) Internet Explorer 8 (2976627) (Mittel) | Nicht zutreffend | Windows Server 2003 Service Pack 2 (2993651) (Hoch) | Windows Server 2003 Service Pack 2 (2918614) (Hoch) | Nicht zutreffend | Nicht zutreffend |
Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 6 (2976627) (Mittel) Internet Explorer 7 (2976627) (Mittel) Internet Explorer 8 (2976627) (Mittel) | Nicht zutreffend | Windows Server 2003 x64 Edition Service Pack 2 (2993651) (Hoch) | Windows Server 2003 x64 Edition Service Pack 2 (2918614) (Hoch) | Nicht zutreffend | Nicht zutreffend |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | Internet Explorer 6 (2976627) (Mittel) Internet Explorer 7 (2976627) (Mittel) | Nicht zutreffend | Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2993651) (Hoch) | Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2918614) (Hoch) | Nicht zutreffend | Nicht zutreffend |
**Windows Vista** | ||||||
**Kennung des Bulletins** | [**MS14-051**](https://go.microsoft.com/fwlink/?linkid=507027) | [**MS14-043**](https://go.microsoft.com/fwlink/?linkid=507337) | [**MS14-045**](https://go.microsoft.com/fwlink/?linkid=507035) | [**MS14-049**](https://go.microsoft.com/fwlink/?linkid=396822) | [**MS14-046**](https://go.microsoft.com/fwlink/?linkid=507038) | [**MS14-047**](https://go.microsoft.com/fwlink/?linkid=507336) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** |
Windows Vista Service Pack 2 | Internet Explorer 7 (2976627) (Kritisch) Internet Explorer 8 (2976627) (Kritisch) Internet Explorer 9 (2976627) (Kritisch) | Nicht zutreffend | Windows Vista Service Pack 2 (2993651) (Hoch) Windows Vista Service Pack 2 (2976897) (Hoch) | Windows Vista Service Pack 2 (2918614) (Hoch) | Microsoft .NET Framework 2.0 Service Pack 2 (2937608) (Hoch) Microsoft .NET Framework 3.0 Service Pack 2 (2943344) (Hoch) | Nicht zutreffend |
Windows Vista x64 Edition Service Pack 2 | Internet Explorer 7 (2976627) (Kritisch) Internet Explorer 8 (2976627) (Kritisch) Internet Explorer 9 (2976627) (Kritisch) | Nicht zutreffend | Windows Vista x64 Edition Service Pack 2 (2993651) (Hoch) Windows Vista x64 Edition Service Pack 2 (2976897) (Hoch) | Windows Vista x64 Edition Service Pack 2 (2918614) (Hoch) | Microsoft .NET Framework 2.0 Service Pack 2 (2937608) (Hoch) Microsoft .NET Framework 3.0 Service Pack 2 (2943344) (Hoch) | Nicht zutreffend |
**Windows Server 2008** | ||||||
**Kennung des Bulletins** | [**MS14-051**](https://go.microsoft.com/fwlink/?linkid=507027) | [**MS14-043**](https://go.microsoft.com/fwlink/?linkid=507337) | [**MS14-045**](https://go.microsoft.com/fwlink/?linkid=507035) | [**MS14-049**](https://go.microsoft.com/fwlink/?linkid=396822) | [**MS14-046**](https://go.microsoft.com/fwlink/?linkid=507038) | [**MS14-047**](https://go.microsoft.com/fwlink/?linkid=507336) |
**Bewertung des Gesamtschweregrads** | [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Internet Explorer 7 (2976627) (Mittel) Internet Explorer 8 (2976627) (Mittel) Internet Explorer 9 (2976627) (Mittel) | Nicht zutreffend | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2993651) (Hoch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2976897) (Hoch) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2918614) (Hoch) | Microsoft .NET Framework 2.0 Service Pack 2 (2937608) (Hoch) Microsoft .NET Framework 3.0 Service Pack 2 (2943344) (Hoch) | Nicht zutreffend |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Internet Explorer 7 (2976627) (Mittel) Internet Explorer 8 (2976627) (Mittel) Internet Explorer 9 (2976627) (Mittel) | Nicht zutreffend | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2993651) (Hoch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2976897) (Hoch) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2918614) (Hoch) | Microsoft .NET Framework 2.0 Service Pack 2 (2937608) (Hoch) Microsoft .NET Framework 3.0 Service Pack 2 (2943344) (Hoch) | Nicht zutreffend |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Internet Explorer 7 (2976627) (Mittel) | Nicht zutreffend | Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2993651) (Hoch) Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2976897) (Hoch) | Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2918614) (Hoch) | Microsoft .NET Framework 2.0 Service Pack 2 (2937608) (Hoch) Microsoft .NET Framework 3.0 Service Pack 2 (2943344) (Hoch) | Nicht zutreffend |
**Windows 7** | ||||||
**Kennung des Bulletins** | [**MS14-051**](https://go.microsoft.com/fwlink/?linkid=507027) | [**MS14-043**](https://go.microsoft.com/fwlink/?linkid=507337) | [**MS14-045**](https://go.microsoft.com/fwlink/?linkid=507035) | [**MS14-049**](https://go.microsoft.com/fwlink/?linkid=396822) | [**MS14-046**](https://go.microsoft.com/fwlink/?linkid=507038) | [**MS14-047**](https://go.microsoft.com/fwlink/?linkid=507336) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows 7 für 32-Bit-Systeme Service Pack 1 | Internet Explorer 8 (2976627) (Kritisch) Internet Explorer 9 (2976627) (Kritisch) Internet Explorer 10 (2976627) (Kritisch) Internet Explorer 11 (2976627) (Kritisch) | Windows 7 für 32-Bit-Systeme Service Pack 1 (alle Editionen außer Starter und Home Basic Edition) (2978742) (Kritisch) | Windows 7 für 32-Bit-Systeme Service Pack 1 (2993651) (Hoch) Windows 7 für 32-Bit-Systeme Service Pack 1 (2976897) (Hoch) | Windows 7 für 32-Bit-Systeme Service Pack 1 (2918614) (Hoch) | Microsoft .NET Framework 3.5.1 (2937610) (Hoch) Microsoft .NET Framework 3.5.1 (2943357) (Hoch) | Windows 7 für 32-Bit-Systeme Service Pack 1 (2978668) (Hoch) |
Windows 7 für x64-basierte Systeme Service Pack 1 | Internet Explorer 8 (2976627) (Kritisch) Internet Explorer 9 (2976627) (Kritisch) Internet Explorer 10 (2976627) (Kritisch) Internet Explorer 11 (2976627) (Kritisch) | Windows 7 für x64-basierte Systeme Service Pack 1 (alle Editionen außer Starter und Home Basic Edition) (2978742) (Kritisch) | Windows 7 für x64-basierte Systeme Service Pack 1 (2993651) (Hoch) Windows 7 für x64-basierte Systeme Service Pack 1 (2976897) (Hoch) | Windows 7 für x64-basierte Systeme Service Pack 1 (2918614) (Hoch) | Microsoft .NET Framework 3.5.1 (2937610) (Hoch) Microsoft .NET Framework 3.5.1 (2943357) (Hoch) | Windows 7 für x64-basierte Systeme Service Pack 1 (2978668) (Hoch) |
**Windows Server 2008 R2** | ||||||
**Kennung des Bulletins** | [**MS14-051**](https://go.microsoft.com/fwlink/?linkid=507027) | [**MS14-043**](https://go.microsoft.com/fwlink/?linkid=507337) | [**MS14-045**](https://go.microsoft.com/fwlink/?linkid=507035) | [**MS14-049**](https://go.microsoft.com/fwlink/?linkid=396822) | [**MS14-046**](https://go.microsoft.com/fwlink/?linkid=507038) | [**MS14-047**](https://go.microsoft.com/fwlink/?linkid=507336) |
**Bewertung des Gesamtschweregrads** | [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Internet Explorer 8 (2976627) (Mittel) Internet Explorer 9 (2976627) (Mittel) Internet Explorer 10 (2976627) (Mittel) Internet Explorer 11 (2976627) (Mittel) | Nicht zutreffend | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2993651) (Hoch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2976897) (Hoch) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2918614) (Hoch) | Microsoft .NET Framework 3.5.1 (2937610) (Hoch) Microsoft .NET Framework 3.5.1 (2943357) (Hoch) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2978668) (Hoch) |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | Internet Explorer 8 (2976627) (Mittel) | Nicht zutreffend | Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2993651) (Hoch) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2976897) (Hoch) | Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2918614) (Hoch) | Microsoft .NET Framework 3.5.1 (2937610) (Hoch) Microsoft .NET Framework 3.5.1 (2943357) (Hoch) | Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2978668) (Hoch) |
**Windows 8 und Windows 8.1** | ||||||
**Kennung des Bulletins** | [**MS14-051**](https://go.microsoft.com/fwlink/?linkid=507027) | [**MS14-043**](https://go.microsoft.com/fwlink/?linkid=507337) | [**MS14-045**](https://go.microsoft.com/fwlink/?linkid=507035) | [**MS14-049**](https://go.microsoft.com/fwlink/?linkid=396822) | [**MS14-046**](https://go.microsoft.com/fwlink/?linkid=507038) | [**MS14-047**](https://go.microsoft.com/fwlink/?linkid=507336) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows 8 für 32-Bit-Systeme | Internet Explorer 10 (2976627) (Kritisch) | Windows Media Center unter Windows 8 für 32-Bit Systeme (nur Professional Edition) (2978742) (Kritisch) | Windows 8 für 32-Bit-Systeme (2993651) (Hoch) Windows 8 für 32-Bit-Systeme (2976897) (Hoch) | Windows 8 für 32-Bit-Systeme (2918614) (Hoch) | Microsoft .NET Framework 3.5 (2966825) (Hoch) Microsoft .NET Framework 3.5 (2966827) (Hoch) | Windows 8 für 32-Bit-Systeme (2978668) (Hoch) |
Windows 8 für x64-basierte Systeme | Internet Explorer 10 (2976627) (Kritisch) | Windows Media Center unter Windows 8 für x64-basierte Systeme (nur Professional Edition) (2978742) (Kritisch) | Windows 8 für x64-basierte Systeme (2993651) (Hoch) Windows 8 für x64-basierte Systeme (2976897) (Hoch) | Windows 8 für x64-basierte Systeme (2918614) (Hoch) | Microsoft .NET Framework 3.5 (2966825) (Hoch) Microsoft .NET Framework 3.5 (2966827) (Hoch) | Windows 8 für x64-basierte Systeme (2978668) (Hoch) |
Windows 8.1 für 32-Bit-Systeme | Internet Explorer 11 (2976627) (Kritisch) | Windows Media Center unter Windows 8.1 für 32-Bit-Systeme (nur Professional Edition) (2978742) (Kritisch) | Windows 8.1 für 32-Bit-Systeme (2993651) (Hoch) Windows 8.1 für 32-Bit-Systeme (2976897) (Hoch) | Windows 8.1 für 32-Bit-Systeme (2918614) (Hoch) | Microsoft .NET Framework 3.5 (2966826) (Hoch) Microsoft .NET Framework 3.5 (2966828) (Hoch) | Windows 8.1 für 32-Bit-Systeme (2978668) (Hoch) |
Windows 8.1 für x64-basierte Systeme | Internet Explorer 11 (2976627) (Kritisch) | Windows Media Center unter Windows 8.1 für x64-basierte Systeme (nur Professional Edition) (2978742) (Kritisch) | Windows 8.1 für x64-basierte Systeme (2993651) (Hoch) Windows 8.1 für x64-basierte Systeme (2976897) (Hoch) | Windows 8.1 für x64-basierte Systeme (2918614) (Hoch) | Microsoft .NET Framework 3.5 (2966826) (Hoch) Microsoft .NET Framework 3.5 (2966828) (Hoch) | Windows 8.1 für x64-basierte Systeme (2978668) (Hoch) |
**Windows Server 2012 und Windows Server 2012 R2** | ||||||
**Kennung des Bulletins** | [**MS14-051**](https://go.microsoft.com/fwlink/?linkid=507027) | [**MS14-043**](https://go.microsoft.com/fwlink/?linkid=507337) | [**MS14-045**](https://go.microsoft.com/fwlink/?linkid=507035) | [**MS14-049**](https://go.microsoft.com/fwlink/?linkid=396822) | [**MS14-046**](https://go.microsoft.com/fwlink/?linkid=507038) | [**MS14-047**](https://go.microsoft.com/fwlink/?linkid=507336) |
**Bewertung des Gesamtschweregrads** | [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows Server 2012 | Internet Explorer 10 (2976627) (Mittel) | Nicht zutreffend | Windows Server 2012 (2993651) (Hoch) Windows Server 2012 (2976897) (Hoch) | Windows Server 2012 (2918614) (Hoch) | Microsoft .NET Framework 3.5 (2966825) (Hoch) Microsoft .NET Framework 3.5 (2966827) (Hoch) | Windows Server 2012 (2978668) (Hoch) |
Windows Server 2012 R2 | Internet Explorer 11 (2976627) (Mittel) | Nicht zutreffend | Windows Server 2012 R2 (2993651) (Hoch) Windows Server 2012 R2 (2976897) (Hoch) | Windows Server 2012 R2 (2918614) (Hoch) | Microsoft .NET Framework 3.5 (2966826) (Hoch) Microsoft .NET Framework 3.5 (2966828) (Hoch) | Windows Server 2012 R2 (2978668) (Hoch) |
**Windows RT und Windows RT 8.1** | ||||||
**Kennung des Bulletins** | [**MS14-051**](https://go.microsoft.com/fwlink/?linkid=507027) | [**MS14-043**](https://go.microsoft.com/fwlink/?linkid=507337) | [**MS14-045**](https://go.microsoft.com/fwlink/?linkid=507035) | [**MS14-049**](https://go.microsoft.com/fwlink/?linkid=396822) | [**MS14-046**](https://go.microsoft.com/fwlink/?linkid=507038) | [**MS14-047**](https://go.microsoft.com/fwlink/?linkid=507336) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows RT | Internet Explorer 10 (2976627) (Kritisch) | Nicht zutreffend | Windows RT (2993651) (Hoch) Windows RT (2976897) (Hoch) | Windows RT (2918614) (Hoch) | Nicht zutreffend | Windows RT (2978668) (Hoch) |
Windows RT 8.1 | Internet Explorer 11 (2976627) (Kritisch) | Nicht zutreffend | Windows RT 8.1 (2993651) (Hoch) Windows RT 8.1 (2976897) (Hoch) | Windows RT 8.1 (2918614) (Hoch) | Nicht zutreffend | Windows RT 8.1 (2978668) (Hoch) |
**Server Core-Installationsoption** | ||||||
**Kennung des Bulletins** | [**MS14-051**](https://go.microsoft.com/fwlink/?linkid=507027) | [**MS14-043**](https://go.microsoft.com/fwlink/?linkid=507337) | [**MS14-045**](https://go.microsoft.com/fwlink/?linkid=507035) | [**MS14-049**](https://go.microsoft.com/fwlink/?linkid=396822) | [**MS14-046**](https://go.microsoft.com/fwlink/?linkid=507038) | [**MS14-047**](https://go.microsoft.com/fwlink/?linkid=507336) |
**Bewertung des Gesamtschweregrads** | **Keine** | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) | Nicht zutreffend | Nicht zutreffend | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2993651) (Hoch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2976897) (Hoch) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2918614) (Hoch) | Nicht zutreffend | Nicht zutreffend |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) | Nicht zutreffend | Nicht zutreffend | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2993651) (Hoch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2976897) (Hoch) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2918614) (Hoch) | Nicht zutreffend | Nicht zutreffend |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | Nicht zutreffend | Nicht zutreffend | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2993651) (Hoch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2976897) (Hoch) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2918614) (Hoch) | Microsoft .NET Framework 3.5.1 (2937610) (Hoch) Microsoft .NET Framework 3.5.1 (2943357) (Hoch) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2978668) (Hoch) |
Windows Server 2012 (Server Core-Installation) | Nicht zutreffend | Nicht zutreffend | Windows Server 2012 (Server Core-Installation) (2993651) (Hoch) Windows Server 2012 (Server Core-Installation) (2976897) (Hoch) | Windows Server 2012 (Server Core-Installation) (2918614) (Hoch) | Microsoft .NET Framework 3.5 (2966825) (Hoch) Microsoft .NET Framework 3.5 (2966827) (Hoch) | Windows Server 2012 (Server Core-Installation) (2978668) (Hoch) |
Windows Server 2012 R2 (Server Core-Installation) | Nicht zutreffend | Nicht zutreffend | Windows Server 2012 R2 (Server Core-Installation) (2993651) (Hoch) Windows Server 2012 R2 (Server Core-Installation) (2976897) (Hoch) | Windows Server 2012 R2 (Server Core-Installation) (2918614) (Hoch) | Microsoft .NET Framework 3.5 (2966826) (Hoch) Microsoft .NET Framework 3.5 (2966828) (Hoch) | Windows Server 2012 R2 (Server Core-Installation) (2978668) (Hoch) |
Dieses Bulletin umfasst mehr als eine Softwarekategorie. Zusätzliche betroffene Software finden Sie in den anderen Tabellen in diesem Abschnitt.
Microsoft Office Software
**Microsoft Office Software** | |
---|---|
**Kennung des Bulletins** | [**MS14-048**](https://go.microsoft.com/fwlink/?linkid=402461) |
**Bewertung des Gesamtschweregrads** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft OneNote 2007 Service Pack 3 | Microsoft OneNote 2007 Service Pack 3 (2596857) (Hoch) |
Microsoft SQL Server
**SQL Server 2008** | |
**Kennung des Bulletins** | [**MS14-044**](https://go.microsoft.com/fwlink/?linkid=507036) |
**Bewertung des Gesamtschweregrads** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft SQL Server 2008 für 32-Bit-Systeme Service Pack 3 | Microsoft SQL Server 2008 für 32-Bit-Systeme Service Pack 3 (GDR) (2977321) (Hoch) Microsoft SQL Server 2008 für 32-Bit-Systeme Service Pack 3 (QFE) (2977322) (Hoch) |
Microsoft SQL Server 2008 für x64-basierte Systeme Service Pack 3 | Microsoft SQL Server 2008 für x64-basierte Systeme Service Pack 3 (GDR) (2977321) (Hoch) Microsoft SQL Server 2008 für x64-basierte Systeme Service Pack 3 (QFE) (2977322) (Hoch) |
Microsoft SQL Server 2008 für Itanium-basierte Systeme Service Pack 3 | Microsoft SQL Server 2008 für Itanium-basierte Systeme Service Pack 3 (GDR) (2977321) (Hoch) Microsoft SQL Server 2008 für Itanium-basierte Systeme Service Pack 3 (QFE) (2977322) (Hoch) |
**SQL Server 2008 R2** | |
**Bewertung des Gesamtschweregrads** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft SQL Server 2008 R2 für 32-Bit-Systeme Service Pack 2 | Microsoft SQL Server 2008 R2 für 32-Bit-Systeme Service Pack 2 (GDR) (2977320) (Hoch) Microsoft SQL Server 2008 R2 für 32-Bit-Systeme Service Pack 2 (QFE) (2977319) (Hoch) |
Microsoft SQL Server 2008 R2 für x64-basierte Systeme Service Pack 2 | Microsoft SQL Server 2008 R2 für x64-basierte Systeme Service Pack 2 (GDR) (2977320) (Hoch) Microsoft SQL Server 2008 R2 für x64-basierte Systeme Service Pack 2 (QFE) (2977319) (Hoch) |
Microsoft SQL Server 2008 R2 für Itanium-basierte Systeme Service Pack 2 | Microsoft SQL Server 2008 R2 für Itanium-basierte Systeme Service Pack 2 (GDR) (2977320) (Hoch) Microsoft SQL Server 2008 R2 für Itanium-basierte Systeme Service Pack 2 (QFE) (2977319) (Hoch) |
**SQL Server 2012** | |
**Bewertung des Gesamtschweregrads** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft SQL Server 2012 für 32-Bit-Systeme Service Pack 1 | Microsoft SQL Server 2012 für 32-Bit-Systeme Service Pack 1 (GDR) (2977326) (Hoch) Microsoft SQL Server 2012 für 32-Bit-Systeme Service Pack 1 (QFE) (2977325) (Hoch) |
Microsoft SQL Server 2012 für x64-basierte Systeme Service Pack 1 | Microsoft SQL Server 2012 für x64-basierte Systeme Service Pack 1 (GDR) (2977326) (Hoch) Microsoft SQL Server 2012 für x64-basierte Systeme Service Pack 1 (QFE) (2977325) (Hoch) |
**SQL Server 2014** | |
**Bewertung des Gesamtschweregrads** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft SQL Server 2014 für x64-basierte Systeme | Microsoft SQL Server 2014 für x64-basierte Systeme (GDR) (2977315) (Hoch) Microsoft SQL Server 2014 für x64-basierte Systeme (QFE) (2977316) (Hoch) |
Microsoft Server Software
**Microsoft SharePoint Server** | |
**Kennung des Bulletins** | [**MS14-050**](https://go.microsoft.com/fwlink/?linkid=402463) |
**Bewertung des Gesamtschweregrads** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft SharePoint Server 2013 | Microsoft SharePoint Server 2013 (2880994) (Hoch) Microsoft SharePoint Foundation 2013 (2880994) (Hoch) |
Microsoft SharePoint Server 2013 Service Pack 1 | Microsoft SharePoint Server 2013 Service Pack 1 (2880994) (Hoch) Microsoft SharePoint Foundation 2013 Service Pack 1 (2880994) (Hoch) |
Weitere Software
**Windows Media Center TV Pack für Windows Vista** | |
**Kennung des Bulletins** | [**MS14-043**](https://go.microsoft.com/fwlink/?linkid=507337) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows Media Center TV Pack für Windows Vista (32-Bit-Editionen) | Windows Media Center TV Pack für Windows Vista (32-Bit-Editionen) (2978742) (Kritisch) |
Windows Media Center TV Pack für Windows Vista, (64-Bit-Editionen) | Windows Media Center TV Pack für Windows Vista, (64-Bit-Editionen) (2978742) (Kritisch) |
Dieses Bulletin umfasst mehr als eine Softwarekategorie. Zusätzliche betroffene Software finden Sie in den anderen Tabellen in diesem Abschnitt.
Tools und Anleitungen zur Erkennung und Bereitstellung
Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu helfen.
Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter.
Windows-Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager helfen Administratoren beim Verteilen von Sicherheitsupdates.
Die im Anwendungskompatibilitäts-Toolkit enthaltenen Komponenten zur Updatekompatibilitätsbewertung helfen dabei, die Vereinbarkeit von Windows-Updates mit installierten Anwendungen zu testen und zu überprüfen.
Weitere Informationen zu diesen und weiteren verfügbaren Tools finden Sie unter Sicherheitstools.
Danksagungen
Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:
MS14-043
- Alisa Esage (@alisaesage) in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Use-after-free-Sicherheitsanfälligkeit in CSyncBasePlayer (CVE-2014-4060).
MS14-045
- Wang Yu von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in Schriftart durch doppelten Abruf (CVE-2014-1819).
- Ilja Van Sprundel für den Hinweis auf die Sicherheitsanfälligkeit im Windows-Kernel durch Poolzuordnung (CVE-2014-4064).
MS14-047
- Alex Ionescu für den Hinweis auf die Sicherheitsanfälligkeit durch Umgehung der LRPC in ASLR (CVE-2014-0316).
MS14-048
- Eduardo Prado in Zusammenarbeit mit dem SecuriTeam Secure Disclosure-Programm von Beyond Security für den Hinweis auf die Sicherheitsanfälligkeit in OneNote bezüglich Remotecodeausführung (CVE-2014-2815).
MS14-049
- Denis Gundarev von Entisys für den Hinweis auf die Sicherheitsanfälligkeit in Windows Installer in Reparaturfunktion (CVE-2012-4784).
- Stepfan Kanthak für die Zusammenarbeit mit uns an in diesem Bulletin enthaltenen Tiefenverteidigungsänderungen.
MS14-051
- AbdulAziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2774).
- Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2784).
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2796).
- Chen Zhang (demi6od). vom NSFOCUS Security Team für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2808).
- Chen Zhang (demi6od). vom NSFOCUS Security Team für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2810).
- IronRock in Zusammenarbeit mit den VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2811).
- James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich der Erhöhung von Berechtigungen (CVE-2014-2817).
- AbdulAziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2818).
- Zeguang Zhao vom Team509 und Liang Chen von KeenTeam (@K33nTeam) in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich der Erhöhung von Berechtigungen (CVE-2014-2819).
- Arthur Gerkis in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2820).
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2821).
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2822).
- Chen Zhang (demi6od). vom NSFOCUS Security Team für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2823).
- Yuki Chen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2824).
- Chen Zhang (demi6od). vom NSFOCUS Security Team für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2825).
- Chen Zhang (demi6od). vom NSFOCUS Security Team für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2826).
- AbdulAziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2827).
- in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4050).
- Peter ‘corelanc0d3 r‘ Van Eeckhoutte von Corelan in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4051).
- Einer Person, die mit der Zero Day Initiative von HP zusammenarbeitet, aber anonym bleiben möchte, für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4052).
- Simon Zuckerbraun von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4055).
- Peter ‘corelanc0d3 r‘ Van Eeckhoutte von Corelan in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4056).
- Yuki Chen von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4057).
- Sky in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4058).
- Einer Person, die mit der Zero Day Initiative von HP zusammenarbeitet, aber anonym bleiben möchte, für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4063).
- Wei Wang von VulnHunt für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4067).
- lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4067).
- Omair in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf das Sicherheitsrisiko in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4145).
- Omair in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf das Sicherheitsrisiko in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-6354).
Weitere Informationen:
Windows-Tool zum Entfernen schädlicher Software
Für die Veröffentlichung des Bulletins, die am zweiten Dienstag jedes Monats stattfindet, hat Microsoft eine aktualisierte Version des Microsofts Windows-Tool zum Entfernen schädlicher Software in Windows Update, Microsoft Update, den Windows Server Update Services und dem Download Center veröffentlicht. Für außerplanmäßige Veröffentlichungen des Security Bulletins ist keine aktualisierte Version des Microsoft Windows-Tool zum Entfernen schädlicher Software erhältlich.
Nicht sicherheitsrelevante Updates unter MU, WU und WSUS:
Weitere Informationen zu nicht sicherheitsrelevanten Veröffentlichungen auf Windows-Update und Microsoft Update finden Sie unter:
- Microsoft Knowledge Base-Artikel 894199: Beschreibung der Änderungen an den Inhalten von Software Update Services und Windows Server Update Services. Umfasst alle Windows-Inhalte.
- Updates für Windows Server Update Services aus den vergangenen Monaten. Zeigt alle neuen, überarbeiteten und veröffentlichten Updates für andere Microsoft-Produkte als Microsoft Windows an.
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.
Sicherheitsstrategien und Community
Strategien für die Verwaltung von Sicherheitspatches:
Auf der Seite Patchmanagement werden zusätzliche Informationen zu den empfohlenen Vorgehensweisen für die Anwendung von Sicherheitsupdates von Microsoft bereitgestellt.
Weitere Sicherheitsupdates
Updates für andere Sicherheitsrisiken sind unter den folgenden Adressen erhältlich:
- Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können am einfachsten durch eine Suche nach dem Begriff „security update“ ermittelt werden.
- Updates für Benutzerplattformen sind auf Microsoft Update verfügbar.
- Die Sicherheitsupdates, die in diesem Monat über Windows Update veröffentlicht wurden, können Sie auch im „Security and Critical Releases ISO CD Image“ über Microsoft Download Center erhalten. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.
IT Pro Security Community:
Erfahren Sie, wie Sie die Sicherheit Ihrer IT-Umgebung erhöhen und Ihren IT-Betrieb optimieren können. Diskutieren Sie auf der IT Pro Security Zone Website mit anderen IT-Profis über das Thema Sicherheit.
Support
Die betroffene Software wurde getestet, um die betroffenen Versionen zu ermitteln. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln.
Sicherheitslösungen für IT-Experten: TechNet Sicherheit – Problembehandlung und Support
So schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und schädlicher Software: Viruslösung und Security Center
Lokaler Support entsprechend Ihrem Land: Internationaler Support
Haftungsausschluss
Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.
Revisionen
- V1.0 (12. August 2014): Bulletin Summary veröffentlicht.
- V2.0 (27. August 2014): Dieses Bulletin wurde überarbeitet, um die Ersetzung des Updates 2982791 durch Update 2993651 für alle unterstützten Versionen von Microsoft Windows anzukündigen. Weitere Informationen finden Sie im Bulletin.
- V2.2 (19. Dezember 2014): In MS14-051 wurde dem Ausnutzbarkeitsindex für CVE-2014-6354 eine Bewertung der Ausnutzbarkeit hinzugefügt. Dies ist lediglich eine Informationsänderung.
Seite generiert am 18.09.2014 um 12:09Z-07:00.