Microsoft Security Bulletin Summary für Dezember 2014
Veröffentlicht: 9. Dezember 2014
Version: 1.0
In diesem Bulletin Summary sind die im Dezember 2014 veröffentlichten Security Bulletins aufgeführt.
Mit der Veröffentlichung der Security Bulletins für September 2014 ersetzt dieses Bulletin Summary die Bulletin Advance Notification, die erstmalig am 4. Dezember 2014 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification-Service finden Sie unter Microsoft Security Bulletin Advance Notification.
Weitere Informationen zum Erhalten automatischer Benachrichtigungen über die Veröffentlichung von Microsoft Security Bulletins finden Sie unter Microsoft Technische Sicherheitsbenachrichtigungen.
Microsoft stellt auch Informationen bereit, anhand derer Benutzer die Prioritäten für monatliche Sicherheitsupdates und alle nicht sicherheitsrelevanten Updates festlegen können, die an demselben Tag veröffentlicht werden wie die monatlichen Sicherheitsupdates. Bitte lesen Sie den Abschnitt Weitere Informationen.
Kurzzusammenfassungen
In der folgenden Tabelle sind die Security Bulletins für diesen Monat nach Schweregrad geordnet.
Weitere Informationen zu betroffener Software finden Sie im nächsten Abschnitt Betroffene Software.
Kennung des Bulletins | Titel des Bulletins und Kurzzusammenfassung | Bewertung des maximalen Schweregrads und Sicherheitsauswirkung | Neustartanforderung | Betroffene Software |
MS14-075 | Sicherheitsanfälligkeiten in Microsoft Exchange Server können Rechteerweiterungen ermöglichen (3009712) Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten können Rechteerweiterungen ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt, die den Benutzer zu einer betroffenen Outlook Web App-Website führt. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, die Website zu besuchen. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder Instant Messenger-Nachricht zu klicken, die sie zur Website des Angreifers führt. Dort werden die Benutzer dazu verleitet, auf die speziell gestaltete URL zu klicken. |
Hoch Rechteerweiterungen |
Erfordert u. U. Neustart | Microsoft Exchange |
MS14-080 | Kumulatives Sicherheitsupdate für Internet Explorer (3008923) Dieses Sicherheitsupdate behebt vierzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten. |
Kritisch Remotecodeausführung |
Erfordert Neustart | Microsoft Windows, Internet Explorer |
MS14-081 | Sicherheitsanfälligkeiten in Microsoft Word und Office Web Apps können Remotecodeausführung ermöglichen (3017301) Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Word und Microsoft Office Web Apps. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine speziell gestaltete Microsoft Word-Datei mit einer betroffenen Version der Microsoft Office Software zu öffnen Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten. |
Kritisch Remotecodeausführung |
Erfordert u. U. Neustart | Microsoft Office |
MS14-082 | Sicherheitsanfälligkeit in Microsoft Office kann Remotecodeausführung ermöglichen (3017349) Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann die Codeausführung von Remotestandorten aus ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version von Microsoft Office geöffnet wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten. |
Hoch Remotecodeausführung |
Erfordert u. U. Neustart | Microsoft Office |
MS14-083 | Sicherheitsanfälligkeiten in Microsoft Excel können Remotecodeausführung ermöglichen (3017347) Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Excel. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine speziell gestaltete Microsoft Excel-Datei mit einer betroffenen Version der Microsoft Office Software zu öffnen oder in der Vorschau zu betrachten. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten. |
Hoch Remotecodeausführung |
Erfordert u. U. Neustart | Microsoft Office |
MS14-084 | Sicherheitsanfälligkeit im VBScript-Skriptmodul kann Remotecodeausführung ermöglichen (3016711) Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im VBScript-Skriptmodul in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. |
Kritisch Remotecodeausführung |
Erfordert u. U. Neustart | Microsoft Windows |
MS14-085 | Sicherheitsanfälligkeit in Microsoft Graphics-Komponente kann Offenlegung von Informationen ermöglichen (3013126) Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Diese Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine Website besucht, die speziell gestaltete JPEG-Inhalte enthält. Angreifer könnten diese Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen nutzen, um sich Informationen über das System zu beschaffen, die dann in Kombination mit anderen Angriffen zu einer Gefährung des Systems führen könnten. Die Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen allein lässt nicht die Ausführung von beliebigem Code zu. Ein Angreifer könnte diese Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen jedoch in Verbindung mit einer anderen Sicherheitsanfälligkeit zur Umgehung von Sicherheitsfunktionen, z. B. die Funktion zur zufälligen Anordnung des Layouts des Adressraums (Address Space Layout Randomization, ASLR), ausnutzen. |
Hoch Offenlegung von Informationen |
Erfordert u. U. Neustart | Microsoft Windows |
Kennung des Bulletins | Titel der Sicherheitsanfälligkeit | CVE-ID | Bewertung der Ausnutzbarkeit für aktuelle Softwareversionen | Bewertung der Ausnutzbarkeit für ältere Softwareversionen | Bewertung der Ausnutzbarkeit durch Denial-of-Service | Wichtige Hinweise |
MS14-075 | Sicherheitsanfälligkeit in Outlook Web Access kann Spoofingangriffe ermöglichen | CVE-2014-6319 | 3 - Ausnutzung unwahrscheinlich | 3 - Ausnutzung unwahrscheinlich | Nicht zutreffend | Dies ist eine Sicherheitsanfälligkeit, die sich auf die Offenlegung von Informationen bezieht. Diese Sicherheitsanfälligkeit kann für Spoofing-Angriffe bei einem Social-Engineering-Angriff genutzt werden. |
MS14-075 | Sicherheitsanfälligkeit in OWA durch siteübergreifende Skripterstellung | CVE-2014-6325 | 2 - Ausnutzung weniger wahrscheinlich | Nicht betroffen | Nicht zutreffend | Diese Sicherheitsanfälligkeit kann für Rechteerweiterungen ausgenutzt werden. |
MS14-075 | Sicherheitsanfälligkeit in OWA durch siteübergreifende Skripterstellung | CVE-2014-6326 | 2 - Ausnutzung weniger wahrscheinlich | Nicht betroffen | Nicht zutreffend | Diese Sicherheitsanfälligkeit kann für Rechteerweiterungen ausgenutzt werden. |
MS14-075 | Sicherheitsanfälligkeit in Exchange durch URL-Umleitung | CVE-2014-6336 | 3 - Ausnutzung unwahrscheinlich | Nicht betroffen | Nicht zutreffend | Dies ist eine Sicherheitsanfälligkeit, die sich auf die Offenlegung von Informationen bezieht. Diese Sicherheitsanfälligkeit kann für Spoofing-Angriffe bei einem Social-Engineering-Angriff genutzt werden. |
MS14-080 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-6327 | 1 - Ausnutzung wahrscheinlich | Nicht betroffen | Nicht zutreffend | Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen. |
MS14-080 | Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Internet Explorer | CVE-2014-6328 | 2 - Ausnutzung weniger wahrscheinlich | 2 - Ausnutzung weniger wahrscheinlich | Nicht zutreffend | Dies ist eine Sicherheitsanfälligkeit, die eine Umgehung von Sicherheitsfunktionen ermöglicht. |
MS14-080 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-6329 | 1 - Ausnutzung wahrscheinlich | Nicht betroffen | Nicht zutreffend | Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen. |
MS14-080 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-6330 | Nicht betroffen | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen. |
MS14-080 | Sicherheitsanfälligkeit in VBScript bezüglich Speicherbeschädigung | CVE-2014-6363 | 2 - Ausnutzung weniger wahrscheinlich | 2 - Ausnutzung weniger wahrscheinlich | Nicht zutreffend | Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen. |
MS14-080 | Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Internet Explorer | CVE-2014-6365 | 2 - Ausnutzung weniger wahrscheinlich | 2 - Ausnutzung weniger wahrscheinlich | Nicht zutreffend | Dies ist eine Sicherheitsanfälligkeit, die eine Umgehung von Sicherheitsfunktionen ermöglicht. |
MS14-080 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-6366 | Nicht betroffen | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen. |
MS14-080 | Sicherheitsanfälligkeit durch Umgehung der Internet Explorer ASLR | CVE-2014-6368 | 1 - Ausnutzung wahrscheinlich | Nicht betroffen | Nicht zutreffend | Dies ist eine Sicherheitsanfälligkeit, die eine Umgehung von Sicherheitsfunktionen ermöglicht. |
MS14-080 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-6369 | 1 - Ausnutzung wahrscheinlich | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen. |
MS14-080 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-6373 | Nicht betroffen | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen. |
MS14-080 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-6374 | 2 - Ausnutzung weniger wahrscheinlich | 2 - Ausnutzung weniger wahrscheinlich | Nicht zutreffend | Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen. |
MS14-080 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-6375 | Nicht betroffen | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen. |
MS14-080 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-6376 | 1 - Ausnutzung wahrscheinlich | Nicht betroffen | Nicht zutreffend | Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen. |
MS14-080 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-8966 | Nicht betroffen | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen. |
MS14-081 | Sicherheitsanfälligkeit bei ungültigem Index kann Remotecodeausführung ermöglichen | CVE-2014-6356 | Nicht betroffen | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen. |
MS14-081 | Use-after-free-Sicherheitsanfälligkeit in Word kann Remotecodeausführung ermöglichen | CVE-2014-6357 | 1 - Ausnutzung wahrscheinlich | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen. |
MS14-082 | Use-after-free-Sicherheitsanfälligkeit in Microsoft Office-Komponente | CVE-2014-6364 | 1 - Ausnutzung wahrscheinlich | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen. |
MS14-083 | Sicherheitsanfälligkeit in Excel kann globale freie Remotecodeausführung ermöglichen | CVE-2014-6360 | Nicht betroffen | 2 - Ausnutzung weniger wahrscheinlich | Nicht zutreffend | Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen. |
MS14-083 | Sicherheitsanfälligkeit in Excel kann durch fehlerhaften Objektzeiger Remotecodeausführung ermöglichen | CVE-2014-6361 | 2 - Ausnutzung weniger wahrscheinlich | 1 - Ausnutzung wahrscheinlich | Nicht zutreffend | Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen. |
MS14-084 | Sicherheitsanfälligkeit in VBScript bezüglich Speicherbeschädigung | CVE-2014-6363 | 2 - Ausnutzung weniger wahrscheinlich | 2 - Ausnutzung weniger wahrscheinlich | Nicht zutreffend | Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen. |
MS14-085 | Sicherheitsanfälligkeit in Graphics-Komponente kann Offenlegung von Informationen ermöglichen | CVE-2014-6355 | 2 - Ausnutzung weniger wahrscheinlich | 2 - Ausnutzung weniger wahrscheinlich | Nicht zutreffend | Dies ist eine Sicherheitsanfälligkeit, die sich auf die Offenlegung von Informationen bezieht. |
**Windows Server 2003** | |||
**Kennung des Bulletins** | [**MS14-080**](https://go.microsoft.com/fwlink/?linkid=521659) | [**MS14-084**](https://go.microsoft.com/fwlink/?linkid=519131) | [**MS14-085**](https://go.microsoft.com/fwlink/?linkid=519129) |
**Bewertung des Gesamtschweregrads** | [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows Server 2003 Service Pack 2 | Internet Explorer 6 (3008923) (Mittel) Internet Explorer 7 (3008923) (Mittel) Internet Explorer 8 (3008923) (Mittel) | VBScript 5.6 (3012168) (Mittel) VBScript 5.7 (3012172) (Mittel) VBScript 5.8 (3012176) (Mittel) | Windows Server 2003 Service Pack 2 (3013126) (Hoch) |
Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 6 (3008923) (Mittel) Internet Explorer 7 (3008923) (Mittel) Internet Explorer 8 (3008923) (Mittel) | VBScript 5.6 (3012168) (Mittel) VBScript 5.7 (3012172) (Mittel) VBScript 5.8 (3012176) (Mittel) | Windows Server 2003 x64 Edition Service Pack 2 (3013126) (Hoch) |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | Internet Explorer 6 (3008923) (Mittel) Internet Explorer 7 (3008923) (Mittel) | VBScript 5.6 (3012168) (Mittel) VBScript 5.7 (3012172) (Mittel) | Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3013126) (Hoch) |
**Windows Vista** | |||
**Kennung des Bulletins** | [**MS14-080**](https://go.microsoft.com/fwlink/?linkid=521659) | [**MS14-084**](https://go.microsoft.com/fwlink/?linkid=519131) | [**MS14-085**](https://go.microsoft.com/fwlink/?linkid=519129) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows Vista Service Pack 2 | Internet Explorer 7 (3008923) (Kritisch) Internet Explorer 8 (3008923) (Kritisch) Internet Explorer 9 (3008923) (Kritisch) | VBScript 5.7 (3012172) (Kritisch) VBScript 5.8 (Nur für Systeme mit IE8)[1] (3012176) (Kritisch) | Windows Vista Service Pack 2 (3013126) (Hoch) |
Windows Vista x64 Edition Service Pack 2 | Internet Explorer 7 (3008923) (Kritisch) Internet Explorer 8 (3008923) (Kritisch) Internet Explorer 9 (3008923) (Kritisch) | VBScript 5.7 (3012172) (Kritisch) VBScript 5.8 (Nur für Systeme mit IE8)[1] (3012176) (Kritisch) | Windows Vista x64 Edition Service Pack 2 (3013126) (Hoch) |
**Windows Server 2008** | |||
**Kennung des Bulletins** | [**MS14-080**](https://go.microsoft.com/fwlink/?linkid=521659) | [**MS14-084**](https://go.microsoft.com/fwlink/?linkid=519131) | [**MS14-085**](https://go.microsoft.com/fwlink/?linkid=519129) |
**Bewertung des Gesamtschweregrads** | [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Internet Explorer 7 (3008923) (Mittel) Internet Explorer 8 (3008923) (Mittel) Internet Explorer 9 (3008923) (Mittel) | VBScript 5.7 (3012172) (Mittel) VBScript 5.8 (Nur für Systeme mit IE8)[1] (3012176) (Mittel) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3013126) (Hoch) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Internet Explorer 7 (3008923) (Mittel) Internet Explorer 8 (3008923) (Mittel) Internet Explorer 9 (3008923) (Mittel) | VBScript 5.7 (3012172) (Mittel) VBScript 5.8 (Nur für Systeme mit IE8)[1] (3012176) (Mittel) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3013126) (Hoch) |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Internet Explorer 7 (3008923) (Mittel) | VBScript 5.7 (3012172) (Mittel) | Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3013126) (Hoch) |
**Windows 7** | |||
**Kennung des Bulletins** | [**MS14-080**](https://go.microsoft.com/fwlink/?linkid=521659) | [**MS14-084**](https://go.microsoft.com/fwlink/?linkid=519131) | [**MS14-085**](https://go.microsoft.com/fwlink/?linkid=519129) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows 7 für 32-Bit-Systeme Service Pack 1 | Internet Explorer 8 (3008923) (Kritisch) Internet Explorer 9 (3008923) (Kritisch) Internet Explorer 10 (3008923) (Kritisch) Internet Explorer 11 (3008923) (Kritisch) | VBScript 5.8 (Nur für Systeme mit IE8)[1] (3012176) (Kritisch) | Windows 7 für 32-Bit-Systeme Service Pack 1 (3013126) (Hoch) |
Windows 7 für x64-basierte Systeme Service Pack 1 | Internet Explorer 8 (3008923) (Kritisch) Internet Explorer 9 (3008923) (Kritisch) Internet Explorer 10 (3008923) (Kritisch) Internet Explorer 11 (3008923) (Kritisch) | VBScript 5.8 (Nur für Systeme mit IE8)[1] (3012176) (Kritisch) | Windows 7 für x64-basierte Systeme Service Pack 1 (3013126) (Hoch) |
**Windows Server 2008 R2** | |||
**Kennung des Bulletins** | [**MS14-080**](https://go.microsoft.com/fwlink/?linkid=521659) | [**MS14-084**](https://go.microsoft.com/fwlink/?linkid=519131) | [**MS14-085**](https://go.microsoft.com/fwlink/?linkid=519129) |
**Bewertung des Gesamtschweregrads** | [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Internet Explorer 8 (3008923) (Mittel) Internet Explorer 9 (3008923) (Mittel) Internet Explorer 10 (3008923) (Mittel) Internet Explorer 11 (3008923) (Mittel) | VBScript 5.8 (Nur für Systeme mit IE8)[1] (3012176) (Mittel) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3013126) (Hoch) |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | Internet Explorer 8 (3008923) (Mittel) | VBScript 5.8 (Nur für Systeme mit IE8)[1] (3012176) (Mittel) | Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3013126) (Hoch) |
**Windows 8 und Windows 8.1** | |||
**Kennung des Bulletins** | [**MS14-080**](https://go.microsoft.com/fwlink/?linkid=521659) | [**MS14-084**](https://go.microsoft.com/fwlink/?linkid=519131) | [**MS14-085**](https://go.microsoft.com/fwlink/?linkid=519129) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows 8 für 32-Bit-Systeme | Internet Explorer 10 (3008923) (Kritisch) | Nicht anwendbar | Windows 8 für 32-Bit-Systeme (3013126) (Hoch) |
Windows 8 für x64-basierte Systeme | Internet Explorer 10 (3008923) (Kritisch) | Nicht anwendbar | Windows 8 für x64-basierte Systeme (3013126) (Hoch) |
Windows 8.1 für 32-Bit-Systeme | Internet Explorer 11 (3008923) (Kritisch) | Nicht anwendbar | Windows 8.1 für 32-Bit-Systeme (3013126) (Hoch) |
Windows 8.1 für x64-basierte Systeme | Internet Explorer 11 (3008923) (Kritisch) | Nicht anwendbar | Windows 8.1 für x64-basierte Systeme (3013126) (Hoch) |
**Windows Server 2012 und Windows Server 2012 R2** | |||
**Kennung des Bulletins** | [**MS14-080**](https://go.microsoft.com/fwlink/?linkid=521659) | [**MS14-084**](https://go.microsoft.com/fwlink/?linkid=519131) | [**MS14-085**](https://go.microsoft.com/fwlink/?linkid=519129) |
**Bewertung des Gesamtschweregrads** | [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows Server 2012 | Internet Explorer 10 (3008923) (Mittel) | Nicht anwendbar | Windows Server 2012 (3013126) (Hoch) |
Windows Server 2012 R2 | Internet Explorer 11 (3008923) (Mittel) | Nicht anwendbar | Windows Server 2012 R2 (3013126) (Hoch) |
**Windows RT und Windows RT 8.1** | |||
**Kennung des Bulletins** | [**MS14-080**](https://go.microsoft.com/fwlink/?linkid=521659) | [**MS14-084**](https://go.microsoft.com/fwlink/?linkid=519131) | [**MS14-085**](https://go.microsoft.com/fwlink/?linkid=519129) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows RT | Internet Explorer 10 (3008923) (Kritisch) | Nicht anwendbar | Windows RT (3013126) (Hoch) |
Windows RT 8.1 | Internet Explorer 11 (3008923) (Kritisch) | Nicht anwendbar | Windows RT 8.1 (3013126) (Hoch) |
**Server Core-Installationsoption** | |||
**Kennung des Bulletins** | [**MS14-080**](https://go.microsoft.com/fwlink/?linkid=521659) | [**MS14-084**](https://go.microsoft.com/fwlink/?linkid=519131) | [**MS14-085**](https://go.microsoft.com/fwlink/?linkid=519129) |
**Bewertung des Gesamtschweregrads** | **Keine** | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) | Nicht anwendbar | VBScript 5.7 (3012172) (Keine Bewertung des Schweregrads) [2] VBScript 5.8 (3012176) (Keine Bewertung des Schweregrads) [2] | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3013126) (Hoch) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) | Nicht anwendbar | VBScript 5.7 (3012172) (Keine Bewertung des Schweregrads) [2] VBScript 5.8 (3012176) (Keine Bewertung des Schweregrads) [2] | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3013126) (Hoch) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | Nicht anwendbar | VBScript 5.8 (3012176) (Keine Bewertung des Schweregrads) [2] | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3013126) (Hoch) |
Windows Server 2012 (Server Core-Installation) | Nicht anwendbar | Nicht anwendbar | Windows Server 2012 (Server Core-Installation) (3013126) (Hoch) |
Windows Server 2012 R2 (Server Core-Installation) | Nicht anwendbar | Nicht anwendbar | Windows Server 2012 R2 (Server Core-Installation) (3013126) (Hoch) |
Windows Technical Preview und Windows Server Technical Preview sind betroffen. Benutzer mit diesen Betriebssystemen werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.
Hinweise zu MS14-084
Es ist ein Update für VBScript 5.8 für Windows Technical Preview und Windows Server Technical Preview verfügbar, das mit dem kumulativen Update für Internet Explorer 3008923 (MS14-080) bereitgestellt wird. Benutzer mit Preview-Editionen wird empfohlen, das Update zu installieren, das über Windows Update verfügbar ist.
[1]Gilt für Systeme, auf denen Internet Explorer 8 installiert ist. Benutzer, die Internet Explorer 9 oder höher ausführen, sollten das kumulative Update für Internet Explorer (MS14-080) installieren, durch das auch die in MS14-084 besprochenen Sicherheitsanfälligkeiten behoben werden.
[2]Bewertungen des Schweregrads treffen für die angegebene Software nicht zu, da die in MS14-084 erörterten bekannten Angriffsmethoden durch Internet Explorer blockiert werden. Als Tiefenverteidigungsmaßnahme empfiehlt Microsoft Benutzern dieser Software jedoch, dieses Sicherheitsupdate zu installieren, um vor möglicherweise in der Zukunft entdeckten Sicherheitsanfälligkeiten geschützt zu sein.
Microsoft Server-Software
**Microsoft Exchange Server 2007** | |
**Kennung des Bulletins** | [**MS14-075**](https://technet.microsoft.com/de-de/library/security/ms14-075) |
**Bewertung des Gesamtschweregrads** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft Exchange Server 2007 Service Pack 3 | Microsoft Exchange Server 2007 Service Pack 3 (2996150) (Hoch) |
**Microsoft Exchange Server 2010** | |
**Kennung des Bulletins** | [**MS14-075**](https://technet.microsoft.com/de-de/library/security/ms14-075) |
**Bewertung des Gesamtschweregrads** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft Exchange Server 2010 Service Pack 3 | Microsoft Exchange Server 2010 Service Pack 3 (2986475) (Hoch) |
**Microsoft Exchange Server 2013** | |
Microsoft Exchange Server 2013 Service Pack 1 | Microsoft Exchange Server 2013 Service Pack 1 (3011140) (Hoch) |
Microsoft Exchange Server 2013 | Microsoft Exchange Server 2013 Kumulatives Update 6 (3011140) (Hoch) |
Microsoft Office Suites und Software
**Microsoft Office 2007** | |||
**Kennung des Bulletins** | [**MS14-081**](https://go.microsoft.com/fwlink/?linkid=519132) | [**MS14-082**](https://go.microsoft.com/fwlink/?linkid=519135) | [**MS14-083**](https://go.microsoft.com/fwlink/?linkid=519133) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft Office 2007 Service Pack 3 | Microsoft Word 2007 Service Pack 3 (2920793) (Kritisch) | Microsoft Office 2007 Service Pack 3 (2596927) (Hoch) | Microsoft Excel 2007 Service Pack 3 (2984942) (Hoch) |
**Microsoft Office 2010** | |||
**Kennung des Bulletins** | [**MS14-081**](https://go.microsoft.com/fwlink/?linkid=519132) | [**MS14-082**](https://go.microsoft.com/fwlink/?linkid=519135) | [**MS14-083**](https://go.microsoft.com/fwlink/?linkid=519133) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) | Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (2899518) (Kritisch) Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen) (2899519) (Kritisch) | Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (2553154) (Hoch) | Microsoft Excel 2010 Service Pack 2 (32-Bit-Editionen) (2910902) (Hoch) |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) | Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (2899518) (Kritisch) Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen) (2899519) (Kritisch) | Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (2553154) (Hoch) | Microsoft Excel 2010 Service Pack 2 (64-Bit-Editionen) (2910902) (Hoch) |
**Microsoft Office 2013 und Microsoft Office 2013 RT** | |||
**Kennung des Bulletins** | [**MS14-081**](https://go.microsoft.com/fwlink/?linkid=519132) | [**MS14-082**](https://go.microsoft.com/fwlink/?linkid=519135) | [**MS14-083**](https://go.microsoft.com/fwlink/?linkid=519133) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft Office 2013 (32-Bit-Editionen) | Microsoft Word 2013 (32-Bit-Editionen) (2910916) (Kritisch) | Microsoft Office 2013 (32-Bit-Editionen) (2726958) (Hoch) | Microsoft Excel 2013 (32-Bit-Editionen) (2910929) (Hoch) |
Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) | Microsoft Word 2013 Service Pack 1 (32-Bit-Editionen) (2910916) (Kritisch) | Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) (2726958) (Hoch) | Microsoft Excel 2013 Service Pack 1 (32-Bit-Editionen) (2910929) (Hoch) |
Microsoft Office 2013 (64-Bit-Editionen) | Microsoft Word 2013 (64-Bit-Editionen) (2910916) (Kritisch) | Microsoft Office 2013 (64-Bit-Editionen) (2726958) (Hoch) | Microsoft Excel 2013 (64-Bit-Editionen) (2910929) (Hoch) |
Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen) | Microsoft Word 2013 Service Pack 1 (64-Bit-Editionen) (2910916) (Kritisch) | Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen) (2726958) (Hoch) | Microsoft Excel 2013 Service Pack 1 (64-Bit-Editionen) (2910929) (Hoch) |
Microsoft Office 2013 RT | Microsoft Word 2013 RT (2910916) (Hoch) | Microsoft Office 2013 RT (2726958) (Hoch) | Microsoft Excel 2013 RT (2910929) (Hoch) |
Microsoft Office 2013 RT Service Pack 1 | Microsoft Word 2013 RT Service Pack 1 (2910916) (Hoch) | Microsoft Office 2013 RT Service Pack 1 (2726958) (Hoch) | Microsoft Excel 2013 RT Service Pack 1 (2910929) (Hoch) |
**Microsoft Office für Mac** | |||
**Kennung des Bulletins** | [**MS14-081**](https://go.microsoft.com/fwlink/?linkid=519132) | [**MS14-082**](https://go.microsoft.com/fwlink/?linkid=519135) | [**MS14-083**](https://go.microsoft.com/fwlink/?linkid=519133) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | **Keine** |
Microsoft Office für Mac 2011 | Microsoft Office für Mac 2011 (3018888) (Kritisch) | Nicht anwendbar | Nicht anwendbar |
**Weitere Office-Software** | |||
**Kennung des Bulletins** | [**MS14-081**](https://go.microsoft.com/fwlink/?linkid=519132) | [**MS14-082**](https://go.microsoft.com/fwlink/?linkid=519135) | [**MS14-083**](https://go.microsoft.com/fwlink/?linkid=519133) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft Word Viewer | Microsoft Word Viewer (2920729) (Hoch) | Nicht anwendbar | Nicht anwendbar |
Microsoft Office Compatibility Pack Service Pack 3 | Microsoft Office Compatibility Pack Service Pack 3 (2920792) (Hoch) | Nicht anwendbar | Microsoft Office Compatibility Pack Service Pack 3 (2920790) (Hoch) |
Dieses Bulletin umfasst mehr als eine Softwarekategorie. Zusätzliche betroffene Software finden Sie in den anderen Tabellen in diesem Abschnitt.
Microsoft Office-Dienste und Web Apps
**Microsoft SharePoint Server 2010** | |
**Kennung des Bulletins** | [**MS14-081**](https://go.microsoft.com/fwlink/?linkid=519132) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft SharePoint Server 2010 Service Pack 2 | Word-Automatisierungsdienste (2899581) (Hoch) |
**Microsoft SharePoint Server 2013** | |
**Kennung des Bulletins** | [**MS14-081**](https://go.microsoft.com/fwlink/?linkid=519132) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft SharePoint Server 2013 | Word-Automatisierungsdienste (2883050) (Hoch) |
Microsoft SharePoint Server 2013 Service Pack 1 | Word-Automatisierungsdienste (2883050) (Hoch) |
**Microsoft Office Web Apps 2010** | |
**Kennung des Bulletins** | [**MS14-081**](https://go.microsoft.com/fwlink/?linkid=519132) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft Office Web Apps 2010 Service Pack 2 | Microsoft Web Applications 2010 Service Pack 2 (2910892) (Hoch) |
**Microsoft Office Web Apps 2013** | |
**Kennung des Bulletins** | [**MS14-081**](https://go.microsoft.com/fwlink/?linkid=519132) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft Office Web Apps 2013 | Microsoft Office Web Apps Server 2013 (2889851) (Hoch) |
Microsoft Office Web Apps 2013 Service Pack 1 | Microsoft Office Web Apps Server 2013 Service Pack 1 (2889851) (Hoch) |
Dieses Bulletin umfasst mehr als eine Softwarekategorie. Zusätzliche betroffene Software finden Sie in den anderen Tabellen in diesem Abschnitt.
Tools und Anleitungen zur Erkennung und Bereitstellung
Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu helfen.
Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter.
Windows-Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager helfen Administratoren beim Verteilen von Sicherheitsupdates.
Die im Anwendungskompatibilitäts-Toolkit enthaltenen Komponenten zur Updatekompatibilitätsbewertung helfen dabei, die Vereinbarkeit von Windows-Updates mit installierten Anwendungen zu testen und zu überprüfen.
Weitere Informationen zu diesen und weiteren verfügbaren Tools finden Sie unter Sicherheitstools.
Danksagungen
Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine verantwortliche Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.
Weitere Informationen:
Windows-Tool zum Entfernen schädlicher Software
Für die Veröffentlichung des Bulletins, die am zweiten Dienstag jedes Monats stattfindet, hat Microsoft eine aktualisierte Version des Microsofts Windows-Tool zum Entfernen schädlicher Software in Windows Update, Microsoft Update, den Windows Server Update Services und dem Download Center veröffentlicht. Für außerplanmäßige Veröffentlichungen des Security Bulletins ist keine aktualisierte Version des Microsoft Windows-Tool zum Entfernen schädlicher Software erhältlich.
Nicht sicherheitsrelevante Updates unter MU, WU und WSUS:
Weitere Informationen zu nicht sicherheitsrelevanten Veröffentlichungen auf Windows-Update und Microsoft Update finden Sie unter:
- Microsoft Knowledge Base-Artikel 894199: Beschreibung der Änderungen an den Inhalten von Software Update Services und Windows Server Update Services. Umfasst alle Windows-Inhalte.
- Updates für Windows Server Update Services aus den vergangenen Monaten. Zeigt alle neuen, überarbeiteten und veröffentlichten Updates für andere Microsoft-Produkte als Microsoft Windows an.
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.
Sicherheitsstrategien und Community
Updateverwaltungsstrategien
Auf der Seite Patchmanagement werden zusätzliche Informationen zu den empfohlenen Vorgehensweisen für die Anwendung von Sicherheitsupdates von Microsoft bereitgestellt.
Weitere Sicherheitsupdates
Updates für andere Sicherheitsrisiken sind unter den folgenden Adressen erhältlich:
- Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können am einfachsten durch eine Suche nach dem Begriff „security update“ ermittelt werden.
- Updates für Benutzerplattformen sind auf Microsoft Update verfügbar.
- Die Sicherheitsupdates, die in diesem Monat über Windows Update veröffentlicht wurden, können Sie auch im „Security and Critical Releases ISO CD Image“ über Microsoft Download Center erhalten. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.
IT Pro Security Community
Erfahren Sie, wie Sie die Sicherheit Ihrer IT-Umgebung erhöhen und Ihren IT-Betrieb optimieren können. Diskutieren Sie auf der IT Pro Security Zone Website mit anderen IT-Profis über das Thema Sicherheit.
Support
Die betroffene Software wurde getestet, um die betroffenen Versionen zu ermitteln. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln.
Sicherheitslösungen für IT-Experten: TechNet Security – Problembehandlung und Support
So schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und schädlicher Software: Viruslösung und Security Center
Lokaler Support entsprechend Ihrem Land: Internationaler Support
Haftungsausschluss
Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne Gewährleistung jeglicher Art zur Verfügung gestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.
Revisionen
- V1.0 (9. Dezember 2014): Bulletin Summary veröffentlicht.
Seite generiert am 04.12.2014 13:31Z-08:00.