Microsoft Security Bulletin Summary für August 2014

Veröffentlicht: 12. August 2014 | Aktualisiert: 19. Dezember 2014

Version: 2.2

In diesem Bulletin Summary sind die im August 2014 veröffentlichten Security Bulletins aufgeführt.

Mit der Veröffentlichung der Security Bulletins für August 2014 ersetzt dieses Bulletin Summary die Bulletin Advance Notification, die erstmalig am 7. August 2014 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification-Service finden Sie unter Microsoft Security Bulletin Advance Notification.

Weitere Informationen zum Erhalten automatischer Benachrichtigungen über die Veröffentlichung von Microsoft Security Bulletins finden Sie unter Microsoft Technische Sicherheitsbenachrichtigungen.

Am Mittwoch, den 13. August 2014 um 11:00 Uhr pazifischer Zeit (USA & Kanada) stellt Microsoft einen Webcast bereit, um Kundenfragen zu diesen Bulletins zu beantworten. Informationen zum Anzeigen des monatlichen Webcasts und Links zu zusätzlichen Security Bulletin-Webcasts finden Sie unter Microsoft Security Bulletin-Webcast.

Microsoft stellt auch Informationen bereit, anhand derer Benutzer die Prioritäten für monatliche Sicherheitsupdates und alle nicht sicherheitsrelevanten Updates festlegen können, die an demselben Tag veröffentlicht werden wie die monatlichen Sicherheitsupdates. Bitte lesen Sie den Abschnitt Weitere Informationen.

Kurzzusammenfassungen

In der folgenden Tabelle sind die Security Bulletins für diesen Monat nach Schweregrad geordnet.

Weitere Informationen zu betroffener Software finden Sie im nächsten Abschnitt Betroffene Software.

Kennung des Bulletins Titel des Bulletins und Kurzzusammenfassung Bewertung des maximalen Schweregrads und Sicherheitsauswirkung Neustartanforderung Betroffene Software
MS14-051 Kumulatives Sicherheitsupdate für Internet Explorer (2976627)

Dieses Sicherheitsupdate behebt eine öffentlich und fünfundzwanzig vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Kritisch 
Remotecodeausführung
Erfordert Neustart Microsoft Windows,
Internet Explorer
MS14-043 Sicherheitsanfälligkeit in Windows Media Center kann Remotecodeausführung ermöglichen (2978742)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet, Windows Media Center-Ressourcen aufruft. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Kritisch 
Remotecodeausführung
Erfordert u. U. Neustart Microsoft Windows
MS14-048 Sicherheitsanfälligkeit in OneNote kann Remotecodeausführung ermöglichen (2977201)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft OneNote. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version von Microsoft OneNote geöffnet wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Hoch 
Remotecodeausführung
Erfordert u. U. Neustart Microsoft Office
MS14-044 Sicherheitsanfälligkeiten in SQL Server können Erhöhung von Berechtigungen ermöglichen (2984340)

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft SQL Server (eine in SQL Server Master Data Services und die andere im SQL Server Managementsystem für relationale Datenbanken). Die schwerwiegendere dieser Sicherheitsanfälligkeiten, die SQL Server Master Data Services betrifft, kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht, die ein clientseitiges Skript in die Benutzerinstanz von Internet Explorer einschleust. Ein Angreifer kann Benutzer nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde.
Hoch 
Erhöhung von Berechtigungen
Erfordert u. U. Neustart Microsoft SQL Server
MS14-045 Sicherheitsanfälligkeiten in Kernelmodustreibern können Erhöhung von Berechtigungen ermöglichen (2984615)

Dieses Sicherheitsupdate behebt drei vertrauliche gemeldete Sicherheits anfälligkeiten in Microsoft Windows. Die schwerste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.
Hoch 
Erhöhung von Berechtigungen
Erfordert Neustart Microsoft Windows
MS14-049 Sicherheitsanfälligkeit im Windows-Installationsdienst kann Erhöhung von Berechtigungen ermöglichen (2962490)

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung ausführt, mit der versucht wird, eine zuvor installierte Anwendung zu reparieren. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Hoch 
Erhöhung von Berechtigungen
Erfordert u. U. Neustart Microsoft Windows
MS14-050 Sicherheitsanfälligkeit in Microsoft SharePoint Server kann Erhöhung von Berechtigungen ermöglichen (2977202)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Dynamics AX. Ein authentifizierter Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann mithilfe einer speziell gestalteten App beliebiges JavaScript im Kontext des Benutzers auf der aktuellen SharePoint-Website ausführen.
Hoch 
Erhöhung von Berechtigungen
Erfordert u. U. Neustart Microsoft Server Software
MS14-046 Sicherheitsanfälligkeit in .NET Framework kann Umgehung der Sicherheitsfunktion ermöglichen (2984625)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann eine Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. In einem webbasierten Angriffsszenario kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, die Sicherheitsfunktion „Zufällige Anordnung des Layouts des Adressraums (ASLR)“ umgehen, die Benutzer vor einer breiten Palette von Sicherheitsanfälligkeiten schützt. Die Umgehung der Sicherheitsfunktion allein ermöglicht nicht die Ausführung von beliebigem Code. Ein Angreifer kann diese Sicherheitsanfälligkeit durch die Umgehung von ASLR in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden, etwa eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, um die Umgehung von ASLR dahingehend auszunutzen, beliebigen Code auszuführen.
Hoch 
Umgehung der Sicherheitsfunktion
Erfordert u. U. Neustart Microsoft Windows,
Microsoft .NET Framework
MS14-047 Sicherheitsanfälligkeit in LRPC kann Umgehung der Sicherheitsfunktion ermöglichen (2978668)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Angreifer die Sicherheitsanfälligkeit in Verbindung mit einer anderen Sicherheitsanfälligkeit verwendet, etwa einer Sicherheitsanfälligkeit bezüglich Remotecodeausführung, welche die ASLR-Umgehung dazu ausnutzt, beliebigen Code auszuführen.
Hoch 
Umgehung der Sicherheitsfunktion
Erfordert Neustart Microsoft Windows
  Ausnutzbarkeitsindex -------------------- In der folgenden Tabelle wird eine Bewertung der Ausnutzbarkeit aller Sicherheitsanfälligkeiten bereitgestellt, die diesen Monat behoben werden. Die Sicherheitsanfälligkeiten sind nach Kennung des Bulletins und dann nach CVE-ID geordnet. Nur Sicherheitsanfälligkeiten, deren Schweregrad in diesem Bulletin als „Kritisch“ oder „Hoch“ eingestuft wurde, sind enthalten. Wie verwende ich diese Tabelle? Verwenden Sie diese Tabelle, um etwas über die Wahrscheinlichkeit zu erfahren, dass für die einzelnen Sicherheitsupdates, die Sie möglicherweise installieren müssen, innerhalb von 30 Tagen Angriffe durch Codeausführung und Denial-of-Service stattfinden. Sehen Sie sich unter Berücksichtigung Ihrer konkreten Konfiguration jede der unten stehenden Bewertungen an, um Prioritäten für die Bereitstellung der Updates dieses Monats festzulegen. Weitere Informationen zur Bedeutung und Festlegung dieser Bewertungen finden Sie im [Microsoft-Ausnutzbarkeitsindex](https://technet.microsoft.com/de-de/security/cc998259). In den unten stehenden Spalten bezieht sich „Aktuelle Softwareversion“ auf die Themensoftware und „Ältere Softwareversionen“ auf alle älteren, unterstützten Versionen der Themensoftware, wie sie in den Tabellen „Betroffene Software“ und „Nicht betroffene Software“ im Bulletin aufgeführt ist.

Kennung des Bulletins Titel der Sicherheitsanfälligkeit CVE-ID Bewertung der Ausnutzbarkeit für aktuelle Softwareversionen Bewertung der Ausnutzbarkeit für ältere Softwareversionen Bewertung der Ausnutzbarkeit durch Denial-of-Service Wichtige Hinweise
MS14-043 Use-after-free-Sicherheitsanfälligkeit in CSyncBasePlayer CVE-2014-4060 2 - Ausnutzung weniger wahrscheinlich 2 - Ausnutzung weniger wahrscheinlich Nicht zutreffend Keine
MS14-044 Sicherheitsanfälligkeit in SQL Master Data Services durch siteübergreifende Skripterstellung CVE-2014-1820 2 - Ausnutzung weniger wahrscheinlich Nicht betroffen Nicht zutreffend Keine
MS14-044 Sicherheitsanfälligkeit in Microsoft SQL Server durch Stapelüberlauf CVE-2014-4061 3 - Ausnutzung unwahrscheinlich 3 - Ausnutzung unwahrscheinlich Dauerhaft Es handelt sich bei dieser Sicherheitsanfälligkeit um einen Denial-of-Service-Angriff.
MS14-045 Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen CVE-2014-0318 3 - Ausnutzung unwahrscheinlich 3 - Ausnutzung unwahrscheinlich Dauerhaft Keine
MS14-045 Sicherheitsanfälligkeit in Schriftart durch doppelten Abruf CVE-2014-1819 2 - Ausnutzung weniger wahrscheinlich 2 - Ausnutzung weniger wahrscheinlich Dauerhaft Keine
MS14-045 Sicherheitsanfälligkeit im Windows-Kernel durch Poolzuordnung CVE-2014-4064 3 - Ausnutzung unwahrscheinlich 3 - Ausnutzung unwahrscheinlich Nicht zutreffend Dies ist eine Sicherheitsanfälligkeit, die sich auf die Offenlegung von Informationen bezieht.
MS14-046 Sicherheitsanfälligkeit in .NET ASLR CVE-2014-4062 Nicht betroffen 2 - Ausnutzung weniger wahrscheinlich Nicht zutreffend Dies ist eine Sicherheitsanfälligkeit aufgrund der Umgehung von Sicherheitsfunktionen.

Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.
MS14-047 Sicherheitsanfälligkeit durch Umgehung von LRPC in ASLR CVE-2014-0316 3 - Ausnutzung unwahrscheinlich 3 - Ausnutzung unwahrscheinlich Dauerhaft Dies ist eine Sicherheitsanfälligkeit aufgrund der Umgehung von Sicherheitsfunktionen.

Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.
MS14-048 Sicherheitsanfälligkeit in OneNote bezüglich Remotecodeausführung CVE-2014-2815 Nicht betroffen 2 - Ausnutzung weniger wahrscheinlich Nicht zutreffend Keine
MS14-049 Sicherheitsanfälligkeit in Windows Installer in Reparaturfunktion CVE-2014-1814 2 - Ausnutzung weniger wahrscheinlich 2 - Ausnutzung weniger wahrscheinlich Nicht zutreffend Keine
MS14-050 Sicherheitsanfälligkeit in SharePoint bezüglich Seiteninhalten CVE-2014-2816 2 - Ausnutzung weniger wahrscheinlich Nicht betroffen Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-2774 1 - Ausnutzung wahrscheinlich 1 - Ausnutzung wahrscheinlich Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-2784 1 - Ausnutzung wahrscheinlich 1 - Ausnutzung wahrscheinlich Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-2796 1 - Ausnutzung wahrscheinlich 1 - Ausnutzung wahrscheinlich Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-2808 1 - Ausnutzung wahrscheinlich 1 - Ausnutzung wahrscheinlich Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-2810 1 - Ausnutzung wahrscheinlich 1 - Ausnutzung wahrscheinlich Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-2811 1 - Ausnutzung wahrscheinlich Nicht betroffen Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich der Erhöhung von Berechtigungen CVE-2014-2817 0 - Ausnutzung festgestellt 0 - Ausnutzung festgestellt Nicht zutreffend Microsoft ist sich begrenzter Angriffe bewusst, bei denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen.
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-2818 1 - Ausnutzung wahrscheinlich Nicht betroffen Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich der Erhöhung von Berechtigungen CVE-2014-2819 1 - Ausnutzung wahrscheinlich 1 - Ausnutzung wahrscheinlich Nicht zutreffend Diese Sicherheitsanfälligkeit wurde veröffentlicht.
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-2820 1 - Ausnutzung wahrscheinlich 1 - Ausnutzung wahrscheinlich Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-2821 Nicht betroffen 1 - Ausnutzung wahrscheinlich Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-2822 1 - Ausnutzung wahrscheinlich Nicht betroffen Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-2823 1 - Ausnutzung wahrscheinlich Nicht betroffen Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-2824 Nicht betroffen 1 - Ausnutzung wahrscheinlich Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-2825 1 - Ausnutzung wahrscheinlich 1 - Ausnutzung wahrscheinlich Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-2826 1 - Ausnutzung wahrscheinlich 1 - Ausnutzung wahrscheinlich Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-2827 1 - Ausnutzung wahrscheinlich 1 - Ausnutzung wahrscheinlich Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-4050 1 - Ausnutzung wahrscheinlich 1 - Ausnutzung wahrscheinlich Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-4051 1 - Ausnutzung wahrscheinlich 1 - Ausnutzung wahrscheinlich Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-4052 1 - Ausnutzung wahrscheinlich Nicht betroffen Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-4055 1 - Ausnutzung wahrscheinlich 1 - Ausnutzung wahrscheinlich Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-4056 Nicht betroffen 1 - Ausnutzung wahrscheinlich Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-4057 1 - Ausnutzung wahrscheinlich Nicht betroffen Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-4058 1 - Ausnutzung wahrscheinlich 1 - Ausnutzung wahrscheinlich Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-4063 1 - Ausnutzung wahrscheinlich 1 - Ausnutzung wahrscheinlich Nicht zutreffend Keine
MS14-051 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-4145 1 - Ausnutzung wahrscheinlich 1 - Ausnutzung wahrscheinlich Nicht zutreffend Keine
MS14-051 Sicherheitsrisiko in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-6354 1 - Ausnutzung wahrscheinlich Nicht betroffen Nicht anwendbar Keine
Betroffene Software ------------------- In den folgenden Tabellen sind die Bulletins nach Hauptsoftwarekategorie und Schweregrad aufgeführt. **Wie verwende ich diese Tabellen?** In diesen Tabellen finden Sie Informationen zu Sicherheitsupdates, die Sie möglicherweise installieren sollten. Alle aufgeführten Softwareprogramme bzw. -komponenten sollten überprüft werden, um zu sehen, ob Sicherheitsupdates für Ihre Installation zutreffen. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, ist die Bewertung des Schweregrads des Softwareupdates ebenfalls aufgeführt. **Hinweis:** Für eine Sicherheitsanfälligkeit müssen Sie möglicherweise mehrere Sicherheitsupdates installieren. Durchsuchen Sie in der gesamten Spalte die einzelnen Kennungen der aufgeführten Bulletins, um basierend auf den auf Ihrem System installierten Programmen oder Komponenten zu überprüfen, welche Updates Sie installieren müssen. **Systemkomponenten des Windows-Betriebssystems**

Windows Server 2003
**Kennung des Bulletins** [**MS14-051**](https://go.microsoft.com/fwlink/?linkid=507027) [**MS14-043**](https://go.microsoft.com/fwlink/?linkid=507337) [**MS14-045**](https://go.microsoft.com/fwlink/?linkid=507035) [**MS14-049**](https://go.microsoft.com/fwlink/?linkid=396822) [**MS14-046**](https://go.microsoft.com/fwlink/?linkid=507038) [**MS14-047**](https://go.microsoft.com/fwlink/?linkid=507336)
**Bewertung des Gesamtschweregrads** [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine** **Keine**
Windows Server 2003 Service Pack 2 Internet Explorer 6 (2976627) (Mittel) Internet Explorer 7 (2976627) (Mittel) Internet Explorer 8 (2976627) (Mittel) Nicht zutreffend Windows Server 2003 Service Pack 2 (2993651) (Hoch) Windows Server 2003 Service Pack 2 (2918614) (Hoch) Nicht zutreffend Nicht zutreffend
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6 (2976627) (Mittel) Internet Explorer 7 (2976627) (Mittel) Internet Explorer 8 (2976627) (Mittel) Nicht zutreffend Windows Server 2003 x64 Edition Service Pack 2 (2993651) (Hoch) Windows Server 2003 x64 Edition Service Pack 2 (2918614) (Hoch) Nicht zutreffend Nicht zutreffend
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Internet Explorer 6 (2976627) (Mittel) Internet Explorer 7 (2976627) (Mittel) Nicht zutreffend Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2993651) (Hoch) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2918614) (Hoch) Nicht zutreffend Nicht zutreffend
**Windows Vista**
**Kennung des Bulletins** [**MS14-051**](https://go.microsoft.com/fwlink/?linkid=507027) [**MS14-043**](https://go.microsoft.com/fwlink/?linkid=507337) [**MS14-045**](https://go.microsoft.com/fwlink/?linkid=507035) [**MS14-049**](https://go.microsoft.com/fwlink/?linkid=396822) [**MS14-046**](https://go.microsoft.com/fwlink/?linkid=507038) [**MS14-047**](https://go.microsoft.com/fwlink/?linkid=507336)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**
Windows Vista Service Pack 2 Internet Explorer 7 (2976627) (Kritisch) Internet Explorer 8 (2976627) (Kritisch) Internet Explorer 9 (2976627) (Kritisch) Nicht zutreffend Windows Vista Service Pack 2 (2993651) (Hoch) Windows Vista Service Pack 2 (2976897) (Hoch) Windows Vista Service Pack 2 (2918614) (Hoch) Microsoft .NET Framework 2.0 Service Pack 2 (2937608) (Hoch) Microsoft .NET Framework 3.0 Service Pack 2 (2943344) (Hoch) Nicht zutreffend
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 (2976627) (Kritisch) Internet Explorer 8 (2976627) (Kritisch) Internet Explorer 9 (2976627) (Kritisch) Nicht zutreffend Windows Vista x64 Edition Service Pack 2 (2993651) (Hoch) Windows Vista x64 Edition Service Pack 2 (2976897) (Hoch) Windows Vista x64 Edition Service Pack 2 (2918614) (Hoch) Microsoft .NET Framework 2.0 Service Pack 2 (2937608) (Hoch) Microsoft .NET Framework 3.0 Service Pack 2 (2943344) (Hoch) Nicht zutreffend
**Windows Server 2008**
**Kennung des Bulletins** [**MS14-051**](https://go.microsoft.com/fwlink/?linkid=507027) [**MS14-043**](https://go.microsoft.com/fwlink/?linkid=507337) [**MS14-045**](https://go.microsoft.com/fwlink/?linkid=507035) [**MS14-049**](https://go.microsoft.com/fwlink/?linkid=396822) [**MS14-046**](https://go.microsoft.com/fwlink/?linkid=507038) [**MS14-047**](https://go.microsoft.com/fwlink/?linkid=507336)
**Bewertung des Gesamtschweregrads** [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Internet Explorer 7 (2976627) (Mittel) Internet Explorer 8 (2976627) (Mittel) Internet Explorer 9 (2976627) (Mittel) Nicht zutreffend Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2993651) (Hoch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2976897) (Hoch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2918614) (Hoch) Microsoft .NET Framework 2.0 Service Pack 2 (2937608) (Hoch) Microsoft .NET Framework 3.0 Service Pack 2 (2943344) (Hoch) Nicht zutreffend
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Internet Explorer 7 (2976627) (Mittel) Internet Explorer 8 (2976627) (Mittel) Internet Explorer 9 (2976627) (Mittel) Nicht zutreffend Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2993651) (Hoch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2976897) (Hoch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2918614) (Hoch) Microsoft .NET Framework 2.0 Service Pack 2 (2937608) (Hoch) Microsoft .NET Framework 3.0 Service Pack 2 (2943344) (Hoch) Nicht zutreffend
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Internet Explorer 7 (2976627) (Mittel) Nicht zutreffend Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2993651) (Hoch) Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2976897) (Hoch) Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2918614) (Hoch) Microsoft .NET Framework 2.0 Service Pack 2 (2937608) (Hoch) Microsoft .NET Framework 3.0 Service Pack 2 (2943344) (Hoch) Nicht zutreffend
**Windows 7**
**Kennung des Bulletins** [**MS14-051**](https://go.microsoft.com/fwlink/?linkid=507027) [**MS14-043**](https://go.microsoft.com/fwlink/?linkid=507337) [**MS14-045**](https://go.microsoft.com/fwlink/?linkid=507035) [**MS14-049**](https://go.microsoft.com/fwlink/?linkid=396822) [**MS14-046**](https://go.microsoft.com/fwlink/?linkid=507038) [**MS14-047**](https://go.microsoft.com/fwlink/?linkid=507336)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows 7 für 32-Bit-Systeme Service Pack 1 Internet Explorer 8 (2976627) (Kritisch) Internet Explorer 9 (2976627) (Kritisch) Internet Explorer 10 (2976627) (Kritisch) Internet Explorer 11 (2976627) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (alle Editionen außer Starter und Home Basic Edition) (2978742) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (2993651) (Hoch) Windows 7 für 32-Bit-Systeme Service Pack 1 (2976897) (Hoch) Windows 7 für 32-Bit-Systeme Service Pack 1 (2918614) (Hoch) Microsoft .NET Framework 3.5.1 (2937610) (Hoch) Microsoft .NET Framework 3.5.1 (2943357) (Hoch) Windows 7 für 32-Bit-Systeme Service Pack 1 (2978668) (Hoch)
Windows 7 für x64-basierte Systeme Service Pack 1 Internet Explorer 8 (2976627) (Kritisch) Internet Explorer 9 (2976627) (Kritisch) Internet Explorer 10 (2976627) (Kritisch) Internet Explorer 11 (2976627) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (alle Editionen außer Starter und Home Basic Edition) (2978742) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (2993651) (Hoch) Windows 7 für x64-basierte Systeme Service Pack 1 (2976897) (Hoch) Windows 7 für x64-basierte Systeme Service Pack 1 (2918614) (Hoch) Microsoft .NET Framework 3.5.1 (2937610) (Hoch) Microsoft .NET Framework 3.5.1 (2943357) (Hoch) Windows 7 für x64-basierte Systeme Service Pack 1 (2978668) (Hoch)
**Windows Server 2008 R2**
**Kennung des Bulletins** [**MS14-051**](https://go.microsoft.com/fwlink/?linkid=507027) [**MS14-043**](https://go.microsoft.com/fwlink/?linkid=507337) [**MS14-045**](https://go.microsoft.com/fwlink/?linkid=507035) [**MS14-049**](https://go.microsoft.com/fwlink/?linkid=396822) [**MS14-046**](https://go.microsoft.com/fwlink/?linkid=507038) [**MS14-047**](https://go.microsoft.com/fwlink/?linkid=507336)
**Bewertung des Gesamtschweregrads** [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Internet Explorer 8 (2976627) (Mittel) Internet Explorer 9 (2976627) (Mittel) Internet Explorer 10 (2976627) (Mittel) Internet Explorer 11 (2976627) (Mittel) Nicht zutreffend Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2993651) (Hoch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2976897) (Hoch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2918614) (Hoch) Microsoft .NET Framework 3.5.1 (2937610) (Hoch) Microsoft .NET Framework 3.5.1 (2943357) (Hoch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2978668) (Hoch)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Internet Explorer 8 (2976627) (Mittel) Nicht zutreffend Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2993651) (Hoch) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2976897) (Hoch) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2918614) (Hoch) Microsoft .NET Framework 3.5.1 (2937610) (Hoch) Microsoft .NET Framework 3.5.1 (2943357) (Hoch) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2978668) (Hoch)
**Windows 8 und Windows 8.1**
**Kennung des Bulletins** [**MS14-051**](https://go.microsoft.com/fwlink/?linkid=507027) [**MS14-043**](https://go.microsoft.com/fwlink/?linkid=507337) [**MS14-045**](https://go.microsoft.com/fwlink/?linkid=507035) [**MS14-049**](https://go.microsoft.com/fwlink/?linkid=396822) [**MS14-046**](https://go.microsoft.com/fwlink/?linkid=507038) [**MS14-047**](https://go.microsoft.com/fwlink/?linkid=507336)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows 8 für 32-Bit-Systeme Internet Explorer 10 (2976627) (Kritisch) Windows Media Center unter Windows 8 für 32-Bit Systeme (nur Professional Edition) (2978742) (Kritisch) Windows 8 für 32-Bit-Systeme (2993651) (Hoch) Windows 8 für 32-Bit-Systeme (2976897) (Hoch) Windows 8 für 32-Bit-Systeme (2918614) (Hoch) Microsoft .NET Framework 3.5 (2966825) (Hoch) Microsoft .NET Framework 3.5 (2966827) (Hoch) Windows 8 für 32-Bit-Systeme (2978668) (Hoch)
Windows 8 für x64-basierte Systeme Internet Explorer 10 (2976627) (Kritisch) Windows Media Center unter Windows 8 für x64-basierte Systeme (nur Professional Edition) (2978742) (Kritisch) Windows 8 für x64-basierte Systeme (2993651) (Hoch) Windows 8 für x64-basierte Systeme (2976897) (Hoch) Windows 8 für x64-basierte Systeme (2918614) (Hoch) Microsoft .NET Framework 3.5 (2966825) (Hoch) Microsoft .NET Framework 3.5 (2966827) (Hoch) Windows 8 für x64-basierte Systeme (2978668) (Hoch)
Windows 8.1 für 32-Bit-Systeme Internet Explorer 11 (2976627) (Kritisch) Windows Media Center unter Windows 8.1 für 32-Bit-Systeme (nur Professional Edition) (2978742) (Kritisch) Windows 8.1 für 32-Bit-Systeme (2993651) (Hoch) Windows 8.1 für 32-Bit-Systeme (2976897) (Hoch) Windows 8.1 für 32-Bit-Systeme (2918614) (Hoch) Microsoft .NET Framework 3.5 (2966826) (Hoch) Microsoft .NET Framework 3.5 (2966828) (Hoch) Windows 8.1 für 32-Bit-Systeme (2978668) (Hoch)
Windows 8.1 für x64-basierte Systeme Internet Explorer 11 (2976627) (Kritisch) Windows Media Center unter Windows 8.1 für x64-basierte Systeme (nur Professional Edition) (2978742) (Kritisch) Windows 8.1 für x64-basierte Systeme (2993651) (Hoch) Windows 8.1 für x64-basierte Systeme (2976897) (Hoch) Windows 8.1 für x64-basierte Systeme (2918614) (Hoch) Microsoft .NET Framework 3.5 (2966826) (Hoch) Microsoft .NET Framework 3.5 (2966828) (Hoch) Windows 8.1 für x64-basierte Systeme (2978668) (Hoch)
**Windows Server 2012 und Windows Server 2012 R2**
**Kennung des Bulletins** [**MS14-051**](https://go.microsoft.com/fwlink/?linkid=507027) [**MS14-043**](https://go.microsoft.com/fwlink/?linkid=507337) [**MS14-045**](https://go.microsoft.com/fwlink/?linkid=507035) [**MS14-049**](https://go.microsoft.com/fwlink/?linkid=396822) [**MS14-046**](https://go.microsoft.com/fwlink/?linkid=507038) [**MS14-047**](https://go.microsoft.com/fwlink/?linkid=507336)
**Bewertung des Gesamtschweregrads** [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2012 Internet Explorer 10 (2976627) (Mittel) Nicht zutreffend Windows Server 2012 (2993651) (Hoch) Windows Server 2012 (2976897) (Hoch) Windows Server 2012 (2918614) (Hoch) Microsoft .NET Framework 3.5 (2966825) (Hoch) Microsoft .NET Framework 3.5 (2966827) (Hoch) Windows Server 2012 (2978668) (Hoch)
Windows Server 2012 R2 Internet Explorer 11 (2976627) (Mittel) Nicht zutreffend Windows Server 2012 R2 (2993651) (Hoch) Windows Server 2012 R2 (2976897) (Hoch) Windows Server 2012 R2 (2918614) (Hoch) Microsoft .NET Framework 3.5 (2966826) (Hoch) Microsoft .NET Framework 3.5 (2966828) (Hoch) Windows Server 2012 R2 (2978668) (Hoch)
**Windows RT und Windows RT 8.1**
**Kennung des Bulletins** [**MS14-051**](https://go.microsoft.com/fwlink/?linkid=507027) [**MS14-043**](https://go.microsoft.com/fwlink/?linkid=507337) [**MS14-045**](https://go.microsoft.com/fwlink/?linkid=507035) [**MS14-049**](https://go.microsoft.com/fwlink/?linkid=396822) [**MS14-046**](https://go.microsoft.com/fwlink/?linkid=507038) [**MS14-047**](https://go.microsoft.com/fwlink/?linkid=507336)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows RT Internet Explorer 10 (2976627) (Kritisch) Nicht zutreffend Windows RT (2993651) (Hoch) Windows RT (2976897) (Hoch) Windows RT (2918614) (Hoch) Nicht zutreffend Windows RT (2978668) (Hoch)
Windows RT 8.1 Internet Explorer 11 (2976627) (Kritisch) Nicht zutreffend Windows RT 8.1 (2993651) (Hoch) Windows RT 8.1 (2976897) (Hoch) Windows RT 8.1 (2918614) (Hoch) Nicht zutreffend Windows RT 8.1 (2978668) (Hoch)
**Server Core-Installationsoption**
**Kennung des Bulletins** [**MS14-051**](https://go.microsoft.com/fwlink/?linkid=507027) [**MS14-043**](https://go.microsoft.com/fwlink/?linkid=507337) [**MS14-045**](https://go.microsoft.com/fwlink/?linkid=507035) [**MS14-049**](https://go.microsoft.com/fwlink/?linkid=396822) [**MS14-046**](https://go.microsoft.com/fwlink/?linkid=507038) [**MS14-047**](https://go.microsoft.com/fwlink/?linkid=507336)
**Bewertung des Gesamtschweregrads** **Keine** **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) Nicht zutreffend Nicht zutreffend Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2993651) (Hoch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2976897) (Hoch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2918614) (Hoch) Nicht zutreffend Nicht zutreffend
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) Nicht zutreffend Nicht zutreffend Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2993651) (Hoch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2976897) (Hoch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2918614) (Hoch) Nicht zutreffend Nicht zutreffend
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Nicht zutreffend Nicht zutreffend Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2993651) (Hoch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2976897) (Hoch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2918614) (Hoch) Microsoft .NET Framework 3.5.1 (2937610) (Hoch) Microsoft .NET Framework 3.5.1 (2943357) (Hoch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2978668) (Hoch)
Windows Server 2012 (Server Core-Installation) Nicht zutreffend Nicht zutreffend Windows Server 2012 (Server Core-Installation) (2993651) (Hoch) Windows Server 2012 (Server Core-Installation) (2976897) (Hoch) Windows Server 2012 (Server Core-Installation) (2918614) (Hoch) Microsoft .NET Framework 3.5 (2966825) (Hoch) Microsoft .NET Framework 3.5 (2966827) (Hoch) Windows Server 2012 (Server Core-Installation) (2978668) (Hoch)
Windows Server 2012 R2 (Server Core-Installation) Nicht zutreffend Nicht zutreffend Windows Server 2012 R2 (Server Core-Installation) (2993651) (Hoch) Windows Server 2012 R2 (Server Core-Installation) (2976897) (Hoch) Windows Server 2012 R2 (Server Core-Installation) (2918614) (Hoch) Microsoft .NET Framework 3.5 (2966826) (Hoch) Microsoft .NET Framework 3.5 (2966828) (Hoch) Windows Server 2012 R2 (Server Core-Installation) (2978668) (Hoch)
**Hinweis für MS14-043**

Dieses Bulletin umfasst mehr als eine Softwarekategorie. Zusätzliche betroffene Software finden Sie in den anderen Tabellen in diesem Abschnitt.

 

Microsoft Office Software

**Microsoft Office Software**
**Kennung des Bulletins** [**MS14-048**](https://go.microsoft.com/fwlink/?linkid=402461)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft OneNote 2007 Service Pack 3 Microsoft OneNote 2007 Service Pack 3 (2596857) (Hoch)
 

Microsoft SQL Server

**SQL Server 2008**
**Kennung des Bulletins** [**MS14-044**](https://go.microsoft.com/fwlink/?linkid=507036)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft SQL Server 2008 für 32-Bit-Systeme Service Pack 3 Microsoft SQL Server 2008 für 32-Bit-Systeme Service Pack 3 (GDR) (2977321) (Hoch) Microsoft SQL Server 2008 für 32-Bit-Systeme Service Pack 3 (QFE) (2977322) (Hoch)
Microsoft SQL Server 2008 für x64-basierte Systeme Service Pack 3 Microsoft SQL Server 2008 für x64-basierte Systeme Service Pack 3 (GDR) (2977321) (Hoch) Microsoft SQL Server 2008 für x64-basierte Systeme Service Pack 3 (QFE) (2977322) (Hoch)
Microsoft SQL Server 2008 für Itanium-basierte Systeme Service Pack 3 Microsoft SQL Server 2008 für Itanium-basierte Systeme Service Pack 3 (GDR) (2977321) (Hoch) Microsoft SQL Server 2008 für Itanium-basierte Systeme Service Pack 3 (QFE) (2977322) (Hoch)
**SQL Server 2008 R2**
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft SQL Server 2008 R2 für 32-Bit-Systeme Service Pack 2 Microsoft SQL Server 2008 R2 für 32-Bit-Systeme Service Pack 2 (GDR) (2977320) (Hoch) Microsoft SQL Server 2008 R2 für 32-Bit-Systeme Service Pack 2 (QFE) (2977319) (Hoch)
Microsoft SQL Server 2008 R2 für x64-basierte Systeme Service Pack 2 Microsoft SQL Server 2008 R2 für x64-basierte Systeme Service Pack 2 (GDR) (2977320) (Hoch) Microsoft SQL Server 2008 R2 für x64-basierte Systeme Service Pack 2 (QFE) (2977319) (Hoch)
Microsoft SQL Server 2008 R2 für Itanium-basierte Systeme Service Pack 2 Microsoft SQL Server 2008 R2 für Itanium-basierte Systeme Service Pack 2 (GDR) (2977320) (Hoch) Microsoft SQL Server 2008 R2 für Itanium-basierte Systeme Service Pack 2 (QFE) (2977319) (Hoch)
**SQL Server 2012**
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft SQL Server 2012 für 32-Bit-Systeme Service Pack 1 Microsoft SQL Server 2012 für 32-Bit-Systeme Service Pack 1 (GDR) (2977326) (Hoch) Microsoft SQL Server 2012 für 32-Bit-Systeme Service Pack 1 (QFE) (2977325) (Hoch)
Microsoft SQL Server 2012 für x64-basierte Systeme Service Pack 1 Microsoft SQL Server 2012 für x64-basierte Systeme Service Pack 1 (GDR) (2977326) (Hoch) Microsoft SQL Server 2012 für x64-basierte Systeme Service Pack 1 (QFE) (2977325) (Hoch)
**SQL Server 2014**
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft SQL Server 2014 für x64-basierte Systeme Microsoft SQL Server 2014 für x64-basierte Systeme (GDR) (2977315) (Hoch) Microsoft SQL Server 2014 für x64-basierte Systeme (QFE) (2977316) (Hoch)
 

Microsoft Server Software

**Microsoft SharePoint Server**
**Kennung des Bulletins** [**MS14-050**](https://go.microsoft.com/fwlink/?linkid=402463)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft SharePoint Server 2013 Microsoft SharePoint Server 2013 (2880994) (Hoch) Microsoft SharePoint Foundation 2013 (2880994) (Hoch)
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Server 2013 Service Pack 1 (2880994) (Hoch) Microsoft SharePoint Foundation 2013 Service Pack 1 (2880994) (Hoch)
 

Weitere Software

**Windows Media Center TV Pack für Windows Vista**
**Kennung des Bulletins** [**MS14-043**](https://go.microsoft.com/fwlink/?linkid=507337)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Media Center TV Pack für Windows Vista (32-Bit-Editionen) Windows Media Center TV Pack für Windows Vista (32-Bit-Editionen) (2978742) (Kritisch)
Windows Media Center TV Pack für Windows Vista, (64-Bit-Editionen) Windows Media Center TV Pack für Windows Vista, (64-Bit-Editionen) (2978742) (Kritisch)
**Hinweis für MS14-043**

Dieses Bulletin umfasst mehr als eine Softwarekategorie. Zusätzliche betroffene Software finden Sie in den anderen Tabellen in diesem Abschnitt.

 

Tools und Anleitungen zur Erkennung und Bereitstellung

Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu helfen.

Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter.

Windows-Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager helfen Administratoren beim Verteilen von Sicherheitsupdates.

Die im Anwendungskompatibilitäts-Toolkit enthaltenen Komponenten zur Updatekompatibilitätsbewertung helfen dabei, die Vereinbarkeit von Windows-Updates mit installierten Anwendungen zu testen und zu überprüfen.

Weitere Informationen zu diesen und weiteren verfügbaren Tools finden Sie unter Sicherheitstools

Danksagungen

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

MS14-043

  • Alisa Esage (@alisaesage) in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Use-after-free-Sicherheitsanfälligkeit in CSyncBasePlayer (CVE-2014-4060).

MS14-045

  • Wang Yu von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in Schriftart durch doppelten Abruf (CVE-2014-1819).
  • Ilja Van Sprundel für den Hinweis auf die Sicherheitsanfälligkeit im Windows-Kernel durch Poolzuordnung (CVE-2014-4064).

MS14-047

  • Alex Ionescu für den Hinweis auf die Sicherheitsanfälligkeit durch Umgehung der LRPC in ASLR (CVE-2014-0316).

MS14-048

  • Eduardo Prado in Zusammenarbeit mit dem SecuriTeam Secure Disclosure-Programm von Beyond Security für den Hinweis auf die Sicherheitsanfälligkeit in OneNote bezüglich Remotecodeausführung (CVE-2014-2815).

MS14-049

  • Denis Gundarev von Entisys für den Hinweis auf die Sicherheitsanfälligkeit in Windows Installer in Reparaturfunktion (CVE-2012-4784).
  • Stepfan Kanthak für die Zusammenarbeit mit uns an in diesem Bulletin enthaltenen Tiefenverteidigungsänderungen.

MS14-051

  • AbdulAziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2774).
  • Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2784).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2796).
  • Chen Zhang (demi6od). vom NSFOCUS Security Team für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2808).
  • Chen Zhang (demi6od). vom NSFOCUS Security Team für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2810).
  • IronRock in Zusammenarbeit mit den VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2811).
  • James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich der Erhöhung von Berechtigungen (CVE-2014-2817).
  • AbdulAziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2818).
  • Zeguang Zhao vom Team509 und Liang Chen von KeenTeam (@K33nTeam) in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich der Erhöhung von Berechtigungen (CVE-2014-2819).
  • Arthur Gerkis in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2820).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2821).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2822).
  • Chen Zhang (demi6od). vom NSFOCUS Security Team für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2823).
  • Yuki Chen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2824).
  • Chen Zhang (demi6od). vom NSFOCUS Security Team für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2825).
  • Chen Zhang (demi6od). vom NSFOCUS Security Team für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2826).
  • AbdulAziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2827).
  • in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4050).
  • Peter ‘corelanc0d3 r‘ Van Eeckhoutte von Corelan in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4051).
  • Einer Person, die mit der Zero Day Initiative von HP zusammenarbeitet, aber anonym bleiben möchte, für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4052).
  • Simon Zuckerbraun von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4055).
  • Peter ‘corelanc0d3 r‘ Van Eeckhoutte von Corelan in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4056).
  • Yuki Chen von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4057).
  • Sky in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4058).
  • Einer Person, die mit der Zero Day Initiative von HP zusammenarbeitet, aber anonym bleiben möchte, für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4063).
  • Wei Wang von VulnHunt für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4067).
  • lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4067).
  • Omair in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf das Sicherheitsrisiko in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4145).
  • Omair in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf das Sicherheitsrisiko in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-6354).

Weitere Informationen:

Windows-Tool zum Entfernen schädlicher Software

Für die Veröffentlichung des Bulletins, die am zweiten Dienstag jedes Monats stattfindet, hat Microsoft eine aktualisierte Version des Microsofts Windows-Tool zum Entfernen schädlicher Software in Windows Update, Microsoft Update, den Windows Server Update Services und dem Download Center veröffentlicht. Für außerplanmäßige Veröffentlichungen des Security Bulletins ist keine aktualisierte Version des Microsoft Windows-Tool zum Entfernen schädlicher Software erhältlich.

Nicht sicherheitsrelevante Updates unter MU, WU und WSUS:

Weitere Informationen zu nicht sicherheitsrelevanten Veröffentlichungen auf Windows-Update und Microsoft Update finden Sie unter:

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Sicherheitsstrategien und Community

Strategien für die Verwaltung von Sicherheitspatches:

Auf der Seite Patchmanagement werden zusätzliche Informationen zu den empfohlenen Vorgehensweisen für die Anwendung von Sicherheitsupdates von Microsoft bereitgestellt.

Weitere Sicherheitsupdates

Updates für andere Sicherheitsrisiken sind unter den folgenden Adressen erhältlich:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können am einfachsten durch eine Suche nach dem Begriff „security update“ ermittelt werden.
  • Updates für Benutzerplattformen sind auf Microsoft Update verfügbar.
  • Die Sicherheitsupdates, die in diesem Monat über Windows Update veröffentlicht wurden, können Sie auch im „Security and Critical Releases ISO CD Image“ über Microsoft Download Center erhalten. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.

IT Pro Security Community:

Erfahren Sie, wie Sie die Sicherheit Ihrer IT-Umgebung erhöhen und Ihren IT-Betrieb optimieren können. Diskutieren Sie auf der IT Pro Security Zone Website mit anderen IT-Profis über das Thema Sicherheit.

Support

Die betroffene Software wurde getestet, um die betroffenen Versionen zu ermitteln. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln.

Sicherheitslösungen für IT-Experten: TechNet Sicherheit – Problembehandlung und Support

So schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und schädlicher Software: Viruslösung und Security Center

Lokaler Support entsprechend Ihrem Land: Internationaler Support

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (12. August 2014): Bulletin Summary veröffentlicht.
  • V2.0 (27. August 2014): Dieses Bulletin wurde überarbeitet, um die Ersetzung des Updates 2982791 durch Update 2993651 für alle unterstützten Versionen von Microsoft Windows anzukündigen. Weitere Informationen finden Sie im Bulletin.
  • V2.2 (19. Dezember 2014): In MS14-051 wurde dem Ausnutzbarkeitsindex für CVE-2014-6354 eine Bewertung der Ausnutzbarkeit hinzugefügt. Dies ist lediglich eine Informationsänderung.

Seite generiert am 18.09.2014 um 12:09Z-07:00.