Microsoft Security Bulletin Summary für Dezember 2014

Veröffentlicht: 9. Dezember 2014

Version: 1.0

In diesem Bulletin Summary sind die im Dezember 2014 veröffentlichten Security Bulletins aufgeführt.

Mit der Veröffentlichung der Security Bulletins für September 2014 ersetzt dieses Bulletin Summary die Bulletin Advance Notification, die erstmalig am 4. Dezember 2014 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification-Service finden Sie unter Microsoft Security Bulletin Advance Notification.

Weitere Informationen zum Erhalten automatischer Benachrichtigungen über die Veröffentlichung von Microsoft Security Bulletins finden Sie unter Microsoft Technische Sicherheitsbenachrichtigungen.

Microsoft stellt auch Informationen bereit, anhand derer Benutzer die Prioritäten für monatliche Sicherheitsupdates und alle nicht sicherheitsrelevanten Updates festlegen können, die an demselben Tag veröffentlicht werden wie die monatlichen Sicherheitsupdates. Bitte lesen Sie den Abschnitt Weitere Informationen.

Kurzzusammenfassungen

In der folgenden Tabelle sind die Security Bulletins für diesen Monat nach Schweregrad geordnet.

Weitere Informationen zu betroffener Software finden Sie im nächsten Abschnitt Betroffene Software.

Kennung des Bulletins Titel des Bulletins und Kurzzusammenfassung Bewertung des maximalen Schweregrads und Sicherheitsauswirkung Neustartanforderung Betroffene Software
MS14-075 Sicherheitsanfälligkeiten in Microsoft Exchange Server können Rechteerweiterungen ermöglichen (3009712)

Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten können Rechteerweiterungen ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt, die den Benutzer zu einer betroffenen Outlook Web App-Website führt. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, die Website zu besuchen. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder Instant Messenger-Nachricht zu klicken, die sie zur Website des Angreifers führt. Dort werden die Benutzer dazu verleitet, auf die speziell gestaltete URL zu klicken.
Hoch 
Rechteerweiterungen
Erfordert u. U. Neustart Microsoft Exchange
MS14-080 Kumulatives Sicherheitsupdate für Internet Explorer (3008923)

Dieses Sicherheitsupdate behebt vierzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Kritisch 
Remotecodeausführung
Erfordert Neustart Microsoft Windows,
Internet Explorer
MS14-081 Sicherheitsanfälligkeiten in Microsoft Word und Office Web Apps können Remotecodeausführung ermöglichen (3017301)

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Word und Microsoft Office Web Apps. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine speziell gestaltete Microsoft Word-Datei mit einer betroffenen Version der Microsoft Office Software zu öffnen Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Kritisch 
Remotecodeausführung
Erfordert u. U. Neustart Microsoft Office
MS14-082 Sicherheitsanfälligkeit in Microsoft Office kann Remotecodeausführung ermöglichen (3017349)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann die Codeausführung von Remotestandorten aus ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version von Microsoft Office geöffnet wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Hoch 
Remotecodeausführung
Erfordert u. U. Neustart Microsoft Office
MS14-083 Sicherheitsanfälligkeiten in Microsoft Excel können Remotecodeausführung ermöglichen (3017347)

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Excel. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine speziell gestaltete Microsoft Excel-Datei mit einer betroffenen Version der Microsoft Office Software zu öffnen oder in der Vorschau zu betrachten. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Hoch 
Remotecodeausführung
Erfordert u. U. Neustart Microsoft Office
MS14-084 Sicherheitsanfälligkeit im VBScript-Skriptmodul kann Remotecodeausführung ermöglichen  (3016711)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im VBScript-Skriptmodul in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.
Kritisch 
Remotecodeausführung
Erfordert u. U. Neustart Microsoft Windows
MS14-085 Sicherheitsanfälligkeit in Microsoft Graphics-Komponente kann Offenlegung von Informationen ermöglichen (3013126)

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Diese Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine Website besucht, die speziell gestaltete JPEG-Inhalte enthält. Angreifer könnten diese Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen nutzen, um sich Informationen über das System zu beschaffen, die dann in Kombination mit anderen Angriffen zu einer Gefährung des Systems führen könnten. Die Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen allein lässt nicht die Ausführung von beliebigem Code zu. Ein Angreifer könnte diese Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen jedoch in Verbindung mit einer anderen Sicherheitsanfälligkeit zur Umgehung von Sicherheitsfunktionen, z. B. die Funktion zur zufälligen Anordnung des Layouts des Adressraums (Address Space Layout Randomization, ASLR), ausnutzen.
Hoch 
Offenlegung von Informationen
Erfordert u. U. Neustart Microsoft Windows
  Ausnutzbarkeitsindex -------------------- In der folgenden Tabelle wird eine Bewertung der Ausnutzbarkeit aller Sicherheitsanfälligkeiten bereitgestellt, die diesen Monat behoben werden. Die Sicherheitsanfälligkeiten sind nach Kennung des Bulletins und dann nach CVE-ID geordnet. Im Ausnutzbarkeitsindex sind nur Sicherheitsanfälligkeiten enthalten, deren Schweregrad in diesem Bulletin als „Kritisch“ oder „Hoch“ eingestuft wurde. **Wie verwende ich diese Tabelle?** Verwenden Sie diese Tabelle, um etwas über die Wahrscheinlichkeit zu erfahren, dass für die einzelnen Sicherheitsupdates, die Sie möglicherweise installieren müssen, innerhalb von 30 Tagen Angriffe durch Codeausführung und Denial-of-Service stattfinden. Sehen Sie sich unter Berücksichtigung Ihrer konkreten Konfiguration jede der unten stehenden Bewertungen an, um Prioritäten für die Bereitstellung der Updates dieses Monats festzulegen. Weitere Informationen zur Bedeutung und Festlegung dieser Bewertungen finden Sie im [Microsoft-Ausnutzbarkeitsindex](https://technet.microsoft.com/de-de/security/cc998259). In den nachfolgenden Spalten bezieht sich „Aktuelle Softwareversion“ auf die Themensoftware und „Ältere Softwareversionen“ auf alle älteren, unterstützten Versionen der Themensoftware, wie sie in den Tabellen „Betroffene Software“ und „Nicht betroffene Software“ im Bulletin aufgeführt ist.

Kennung des Bulletins Titel der Sicherheitsanfälligkeit CVE-ID Bewertung der Ausnutzbarkeit für aktuelle Softwareversionen Bewertung der Ausnutzbarkeit für ältere Softwareversionen Bewertung der Ausnutzbarkeit durch Denial-of-Service Wichtige Hinweise
MS14-075 Sicherheitsanfälligkeit in Outlook Web Access kann Spoofingangriffe ermöglichen CVE-2014-6319 3 - Ausnutzung unwahrscheinlich 3 - Ausnutzung unwahrscheinlich Nicht zutreffend Dies ist eine Sicherheitsanfälligkeit, die sich auf die Offenlegung von Informationen bezieht. Diese Sicherheitsanfälligkeit kann für Spoofing-Angriffe bei einem Social-Engineering-Angriff genutzt werden.
MS14-075 Sicherheitsanfälligkeit in OWA durch siteübergreifende Skripterstellung CVE-2014-6325 2 - Ausnutzung weniger wahrscheinlich Nicht betroffen Nicht zutreffend Diese Sicherheitsanfälligkeit kann für Rechteerweiterungen ausgenutzt werden.
MS14-075 Sicherheitsanfälligkeit in OWA durch siteübergreifende Skripterstellung CVE-2014-6326 2 - Ausnutzung weniger wahrscheinlich Nicht betroffen Nicht zutreffend Diese Sicherheitsanfälligkeit kann für Rechteerweiterungen ausgenutzt werden.
MS14-075 Sicherheitsanfälligkeit in Exchange durch URL-Umleitung CVE-2014-6336 3 - Ausnutzung unwahrscheinlich Nicht betroffen Nicht zutreffend Dies ist eine Sicherheitsanfälligkeit, die sich auf die Offenlegung von Informationen bezieht. Diese Sicherheitsanfälligkeit kann für Spoofing-Angriffe bei einem Social-Engineering-Angriff genutzt werden.
MS14-080 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-6327 1 - Ausnutzung wahrscheinlich Nicht betroffen Nicht zutreffend Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen.
MS14-080 Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Internet Explorer CVE-2014-6328 2 - Ausnutzung weniger wahrscheinlich 2 - Ausnutzung weniger wahrscheinlich Nicht zutreffend Dies ist eine Sicherheitsanfälligkeit, die eine Umgehung von Sicherheitsfunktionen ermöglicht.
MS14-080 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-6329 1 - Ausnutzung wahrscheinlich Nicht betroffen Nicht zutreffend Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen.
MS14-080 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-6330 Nicht betroffen 1 - Ausnutzung wahrscheinlich Nicht zutreffend Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen.
MS14-080 Sicherheitsanfälligkeit in VBScript bezüglich Speicherbeschädigung CVE-2014-6363 2 - Ausnutzung weniger wahrscheinlich 2 - Ausnutzung weniger wahrscheinlich Nicht zutreffend Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen.
MS14-080 Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Internet Explorer CVE-2014-6365 2 - Ausnutzung weniger wahrscheinlich 2 - Ausnutzung weniger wahrscheinlich Nicht zutreffend Dies ist eine Sicherheitsanfälligkeit, die eine Umgehung von Sicherheitsfunktionen ermöglicht.
MS14-080 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-6366 Nicht betroffen 1 - Ausnutzung wahrscheinlich Nicht zutreffend Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen.
MS14-080 Sicherheitsanfälligkeit durch Umgehung der Internet Explorer ASLR CVE-2014-6368 1 - Ausnutzung wahrscheinlich Nicht betroffen Nicht zutreffend Dies ist eine Sicherheitsanfälligkeit, die eine Umgehung von Sicherheitsfunktionen ermöglicht.
MS14-080 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-6369 1 - Ausnutzung wahrscheinlich 1 - Ausnutzung wahrscheinlich Nicht zutreffend Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen.
MS14-080 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-6373 Nicht betroffen 1 - Ausnutzung wahrscheinlich Nicht zutreffend Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen.
MS14-080 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-6374 2 - Ausnutzung weniger wahrscheinlich 2 - Ausnutzung weniger wahrscheinlich Nicht zutreffend Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen.
MS14-080 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-6375 Nicht betroffen 1 - Ausnutzung wahrscheinlich Nicht zutreffend Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen.
MS14-080 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-6376 1 - Ausnutzung wahrscheinlich Nicht betroffen Nicht zutreffend Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen.
MS14-080 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-8966 Nicht betroffen 1 - Ausnutzung wahrscheinlich Nicht zutreffend Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen.
MS14-081 Sicherheitsanfälligkeit bei ungültigem Index kann Remotecodeausführung ermöglichen CVE-2014-6356 Nicht betroffen 1 - Ausnutzung wahrscheinlich Nicht zutreffend Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen.
MS14-081 Use-after-free-Sicherheitsanfälligkeit in Word kann Remotecodeausführung ermöglichen CVE-2014-6357 1 - Ausnutzung wahrscheinlich 1 - Ausnutzung wahrscheinlich Nicht zutreffend Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen.
MS14-082 Use-after-free-Sicherheitsanfälligkeit in Microsoft Office-Komponente CVE-2014-6364 1 - Ausnutzung wahrscheinlich 1 - Ausnutzung wahrscheinlich Nicht zutreffend Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen.
MS14-083 Sicherheitsanfälligkeit in Excel kann globale freie Remotecodeausführung ermöglichen CVE-2014-6360 Nicht betroffen 2 - Ausnutzung weniger wahrscheinlich Nicht zutreffend Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen.
MS14-083 Sicherheitsanfälligkeit in Excel kann durch fehlerhaften Objektzeiger Remotecodeausführung ermöglichen CVE-2014-6361 2 - Ausnutzung weniger wahrscheinlich 1 - Ausnutzung wahrscheinlich Nicht zutreffend Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen.
MS14-084 Sicherheitsanfälligkeit in VBScript bezüglich Speicherbeschädigung CVE-2014-6363 2 - Ausnutzung weniger wahrscheinlich 2 - Ausnutzung weniger wahrscheinlich Nicht zutreffend Dieses Sicherheitsrisiko kann Remotecodeausführung ermöglichen.
MS14-085 Sicherheitsanfälligkeit in Graphics-Komponente kann Offenlegung von Informationen ermöglichen CVE-2014-6355 2 - Ausnutzung weniger wahrscheinlich 2 - Ausnutzung weniger wahrscheinlich Nicht zutreffend Dies ist eine Sicherheitsanfälligkeit, die sich auf die Offenlegung von Informationen bezieht.
  Betroffene Software ------------------- In den folgenden Tabellen sind die Bulletins nach Hauptsoftwarekategorie und Schweregrad aufgeführt. In diesen Tabellen finden Sie Informationen zu Sicherheitsupdates, die Sie möglicherweise installieren sollten. Alle aufgeführten Softwareprogramme bzw. -komponenten sollten überprüft werden, um zu sehen, ob Sicherheitsupdates für Ihre Installation zutreffen. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, ist die Bewertung des Schweregrads des Softwareupdates ebenfalls aufgeführt. **Hinweis:** Für eine Sicherheitsanfälligkeit müssen Sie möglicherweise mehrere Sicherheitsupdates installieren. Durchsuchen Sie in der gesamten Spalte die einzelnen Kennungen der aufgeführten Bulletins, um basierend auf den auf Ihrem System installierten Programmen oder Komponenten zu überprüfen, welche Updates Sie installieren müssen. ### Systemkomponenten des Windows-Betriebssystems

**Windows Server 2003**
**Kennung des Bulletins** [**MS14-080**](https://go.microsoft.com/fwlink/?linkid=521659) [**MS14-084**](https://go.microsoft.com/fwlink/?linkid=519131) [**MS14-085**](https://go.microsoft.com/fwlink/?linkid=519129)
**Bewertung des Gesamtschweregrads** [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2003 Service Pack 2 Internet Explorer 6 (3008923) (Mittel) Internet Explorer 7 (3008923) (Mittel) Internet Explorer 8 (3008923) (Mittel) VBScript 5.6 (3012168) (Mittel) VBScript 5.7 (3012172) (Mittel) VBScript 5.8 (3012176) (Mittel) Windows Server 2003 Service Pack 2 (3013126) (Hoch)
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6 (3008923) (Mittel) Internet Explorer 7 (3008923) (Mittel) Internet Explorer 8 (3008923) (Mittel) VBScript 5.6 (3012168) (Mittel) VBScript 5.7 (3012172) (Mittel) VBScript 5.8 (3012176) (Mittel) Windows Server 2003 x64 Edition Service Pack 2 (3013126) (Hoch)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Internet Explorer 6 (3008923) (Mittel) Internet Explorer 7 (3008923) (Mittel) VBScript 5.6 (3012168) (Mittel) VBScript 5.7 (3012172) (Mittel) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3013126) (Hoch)
**Windows Vista**
**Kennung des Bulletins** [**MS14-080**](https://go.microsoft.com/fwlink/?linkid=521659) [**MS14-084**](https://go.microsoft.com/fwlink/?linkid=519131) [**MS14-085**](https://go.microsoft.com/fwlink/?linkid=519129)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Vista Service Pack 2 Internet Explorer 7 (3008923) (Kritisch) Internet Explorer 8 (3008923) (Kritisch) Internet Explorer 9 (3008923) (Kritisch) VBScript 5.7 (3012172) (Kritisch) VBScript 5.8 (Nur für Systeme mit IE8)[1] (3012176) (Kritisch) Windows Vista Service Pack 2 (3013126) (Hoch)
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 (3008923) (Kritisch) Internet Explorer 8 (3008923) (Kritisch) Internet Explorer 9 (3008923) (Kritisch) VBScript 5.7 (3012172) (Kritisch) VBScript 5.8 (Nur für Systeme mit IE8)[1] (3012176) (Kritisch) Windows Vista x64 Edition Service Pack 2 (3013126) (Hoch)
**Windows Server 2008**
**Kennung des Bulletins** [**MS14-080**](https://go.microsoft.com/fwlink/?linkid=521659) [**MS14-084**](https://go.microsoft.com/fwlink/?linkid=519131) [**MS14-085**](https://go.microsoft.com/fwlink/?linkid=519129)
**Bewertung des Gesamtschweregrads** [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Internet Explorer 7 (3008923) (Mittel) Internet Explorer 8 (3008923) (Mittel) Internet Explorer 9 (3008923) (Mittel) VBScript 5.7 (3012172) (Mittel) VBScript 5.8 (Nur für Systeme mit IE8)[1] (3012176) (Mittel) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3013126) (Hoch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Internet Explorer 7 (3008923) (Mittel) Internet Explorer 8 (3008923) (Mittel) Internet Explorer 9 (3008923) (Mittel) VBScript 5.7 (3012172) (Mittel) VBScript 5.8 (Nur für Systeme mit IE8)[1] (3012176) (Mittel) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3013126) (Hoch)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Internet Explorer 7 (3008923) (Mittel) VBScript 5.7 (3012172) (Mittel) Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3013126) (Hoch)
**Windows 7**
**Kennung des Bulletins** [**MS14-080**](https://go.microsoft.com/fwlink/?linkid=521659) [**MS14-084**](https://go.microsoft.com/fwlink/?linkid=519131) [**MS14-085**](https://go.microsoft.com/fwlink/?linkid=519129)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows 7 für 32-Bit-Systeme Service Pack 1 Internet Explorer 8 (3008923) (Kritisch) Internet Explorer 9 (3008923) (Kritisch) Internet Explorer 10 (3008923) (Kritisch) Internet Explorer 11 (3008923) (Kritisch) VBScript 5.8 (Nur für Systeme mit IE8)[1] (3012176) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (3013126) (Hoch)
Windows 7 für x64-basierte Systeme Service Pack 1 Internet Explorer 8 (3008923) (Kritisch) Internet Explorer 9 (3008923) (Kritisch) Internet Explorer 10 (3008923) (Kritisch) Internet Explorer 11 (3008923) (Kritisch) VBScript 5.8 (Nur für Systeme mit IE8)[1] (3012176) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (3013126) (Hoch)
**Windows Server 2008 R2**
**Kennung des Bulletins** [**MS14-080**](https://go.microsoft.com/fwlink/?linkid=521659) [**MS14-084**](https://go.microsoft.com/fwlink/?linkid=519131) [**MS14-085**](https://go.microsoft.com/fwlink/?linkid=519129)
**Bewertung des Gesamtschweregrads** [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Internet Explorer 8 (3008923) (Mittel) Internet Explorer 9 (3008923) (Mittel) Internet Explorer 10 (3008923) (Mittel) Internet Explorer 11 (3008923) (Mittel) VBScript 5.8 (Nur für Systeme mit IE8)[1] (3012176) (Mittel) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3013126) (Hoch)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Internet Explorer 8 (3008923) (Mittel) VBScript 5.8 (Nur für Systeme mit IE8)[1] (3012176) (Mittel) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3013126) (Hoch)
**Windows 8 und Windows 8.1**
**Kennung des Bulletins** [**MS14-080**](https://go.microsoft.com/fwlink/?linkid=521659) [**MS14-084**](https://go.microsoft.com/fwlink/?linkid=519131) [**MS14-085**](https://go.microsoft.com/fwlink/?linkid=519129)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows 8 für 32-Bit-Systeme Internet Explorer 10 (3008923) (Kritisch) Nicht anwendbar Windows 8 für 32-Bit-Systeme (3013126) (Hoch)
Windows 8 für x64-basierte Systeme Internet Explorer 10 (3008923) (Kritisch) Nicht anwendbar Windows 8 für x64-basierte Systeme (3013126) (Hoch)
Windows 8.1 für 32-Bit-Systeme Internet Explorer 11 (3008923) (Kritisch) Nicht anwendbar Windows 8.1 für 32-Bit-Systeme (3013126) (Hoch)
Windows 8.1 für x64-basierte Systeme Internet Explorer 11 (3008923) (Kritisch) Nicht anwendbar Windows 8.1 für x64-basierte Systeme (3013126) (Hoch)
**Windows Server 2012 und Windows Server 2012 R2**
**Kennung des Bulletins** [**MS14-080**](https://go.microsoft.com/fwlink/?linkid=521659) [**MS14-084**](https://go.microsoft.com/fwlink/?linkid=519131) [**MS14-085**](https://go.microsoft.com/fwlink/?linkid=519129)
**Bewertung des Gesamtschweregrads** [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2012 Internet Explorer 10 (3008923) (Mittel) Nicht anwendbar Windows Server 2012 (3013126) (Hoch)
Windows Server 2012 R2 Internet Explorer 11 (3008923) (Mittel) Nicht anwendbar Windows Server 2012 R2 (3013126) (Hoch)
**Windows RT und Windows RT 8.1**
**Kennung des Bulletins** [**MS14-080**](https://go.microsoft.com/fwlink/?linkid=521659) [**MS14-084**](https://go.microsoft.com/fwlink/?linkid=519131) [**MS14-085**](https://go.microsoft.com/fwlink/?linkid=519129)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows RT Internet Explorer 10 (3008923) (Kritisch) Nicht anwendbar Windows RT (3013126) (Hoch)
Windows RT 8.1 Internet Explorer 11 (3008923) (Kritisch) Nicht anwendbar Windows RT 8.1 (3013126) (Hoch)
**Server Core-Installationsoption**
**Kennung des Bulletins** [**MS14-080**](https://go.microsoft.com/fwlink/?linkid=521659) [**MS14-084**](https://go.microsoft.com/fwlink/?linkid=519131) [**MS14-085**](https://go.microsoft.com/fwlink/?linkid=519129)
**Bewertung des Gesamtschweregrads** **Keine** **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) Nicht anwendbar VBScript 5.7 (3012172) (Keine Bewertung des Schweregrads) [2] VBScript 5.8 (3012176) (Keine Bewertung des Schweregrads) [2] Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3013126) (Hoch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) Nicht anwendbar VBScript 5.7 (3012172) (Keine Bewertung des Schweregrads) [2] VBScript 5.8 (3012176) (Keine Bewertung des Schweregrads) [2] Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3013126) (Hoch)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Nicht anwendbar VBScript 5.8 (3012176) (Keine Bewertung des Schweregrads) [2] Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3013126) (Hoch)
Windows Server 2012 (Server Core-Installation) Nicht anwendbar Nicht anwendbar Windows Server 2012 (Server Core-Installation) (3013126) (Hoch)
Windows Server 2012 R2 (Server Core-Installation) Nicht anwendbar Nicht anwendbar Windows Server 2012 R2 (Server Core-Installation) (3013126) (Hoch)
**Hinweis zu MS14-080**

Windows Technical Preview und Windows Server Technical Preview sind betroffen. Benutzer mit diesen Betriebssystemen werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist. 

Hinweise zu MS14-084

Es ist ein Update für VBScript 5.8 für Windows Technical Preview und Windows Server Technical Preview verfügbar, das mit dem kumulativen Update für Internet Explorer 3008923 (MS14-080) bereitgestellt wird. Benutzer mit Preview-Editionen wird empfohlen, das Update zu installieren, das über Windows Update verfügbar ist.

[1]Gilt für Systeme, auf denen Internet Explorer 8 installiert ist. Benutzer, die Internet Explorer 9 oder höher ausführen, sollten das kumulative Update für Internet Explorer (MS14-080) installieren, durch das auch die in MS14-084 besprochenen Sicherheitsanfälligkeiten behoben werden.

[2]Bewertungen des Schweregrads treffen für die angegebene Software nicht zu, da die in MS14-084 erörterten bekannten Angriffsmethoden durch Internet Explorer blockiert werden. Als Tiefenverteidigungsmaßnahme empfiehlt Microsoft Benutzern dieser Software jedoch, dieses Sicherheitsupdate zu installieren, um vor möglicherweise in der Zukunft entdeckten Sicherheitsanfälligkeiten geschützt zu sein.

 

Microsoft Server-Software

**Microsoft Exchange Server 2007**
**Kennung des Bulletins** [**MS14-075**](https://technet.microsoft.com/de-de/library/security/ms14-075)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Exchange Server 2007 Service Pack 3 Microsoft Exchange Server 2007 Service Pack 3 (2996150) (Hoch)
**Microsoft Exchange Server 2010**
**Kennung des Bulletins** [**MS14-075**](https://technet.microsoft.com/de-de/library/security/ms14-075)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Exchange Server 2010 Service Pack 3 Microsoft Exchange Server 2010 Service Pack 3 (2986475) (Hoch)
**Microsoft Exchange Server 2013**
Microsoft Exchange Server 2013 Service Pack 1 Microsoft Exchange Server 2013 Service Pack 1 (3011140) (Hoch)
Microsoft Exchange Server 2013 Microsoft Exchange Server 2013 Kumulatives Update 6 (3011140) (Hoch)
 

Microsoft Office Suites und Software

**Microsoft Office 2007**
**Kennung des Bulletins** [**MS14-081**](https://go.microsoft.com/fwlink/?linkid=519132) [**MS14-082**](https://go.microsoft.com/fwlink/?linkid=519135) [**MS14-083**](https://go.microsoft.com/fwlink/?linkid=519133)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Office 2007 Service Pack 3 Microsoft Word 2007 Service Pack 3 (2920793) (Kritisch) Microsoft Office 2007 Service Pack 3 (2596927) (Hoch) Microsoft Excel 2007 Service Pack 3 (2984942) (Hoch)
**Microsoft Office 2010**
**Kennung des Bulletins** [**MS14-081**](https://go.microsoft.com/fwlink/?linkid=519132) [**MS14-082**](https://go.microsoft.com/fwlink/?linkid=519135) [**MS14-083**](https://go.microsoft.com/fwlink/?linkid=519133)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (2899518) (Kritisch) Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen) (2899519) (Kritisch) Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (2553154) (Hoch) Microsoft Excel 2010 Service Pack 2 (32-Bit-Editionen) (2910902) (Hoch)
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (2899518) (Kritisch) Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen) (2899519) (Kritisch) Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (2553154) (Hoch) Microsoft Excel 2010 Service Pack 2 (64-Bit-Editionen) (2910902) (Hoch)
**Microsoft Office 2013 und Microsoft Office 2013 RT**
**Kennung des Bulletins** [**MS14-081**](https://go.microsoft.com/fwlink/?linkid=519132) [**MS14-082**](https://go.microsoft.com/fwlink/?linkid=519135) [**MS14-083**](https://go.microsoft.com/fwlink/?linkid=519133)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Office 2013 (32-Bit-Editionen) Microsoft Word 2013 (32-Bit-Editionen) (2910916) (Kritisch) Microsoft Office 2013 (32-Bit-Editionen) (2726958) (Hoch) Microsoft Excel 2013 (32-Bit-Editionen) (2910929) (Hoch)
Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) Microsoft Word 2013 Service Pack 1 (32-Bit-Editionen) (2910916) (Kritisch) Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) (2726958) (Hoch) Microsoft Excel 2013 Service Pack 1 (32-Bit-Editionen) (2910929) (Hoch)
Microsoft Office 2013 (64-Bit-Editionen) Microsoft Word 2013 (64-Bit-Editionen) (2910916) (Kritisch) Microsoft Office 2013 (64-Bit-Editionen) (2726958) (Hoch) Microsoft Excel 2013 (64-Bit-Editionen) (2910929) (Hoch)
Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen) Microsoft Word 2013 Service Pack 1 (64-Bit-Editionen) (2910916) (Kritisch) Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen) (2726958) (Hoch) Microsoft Excel 2013 Service Pack 1 (64-Bit-Editionen) (2910929) (Hoch)
Microsoft Office 2013 RT Microsoft Word 2013 RT (2910916) (Hoch) Microsoft Office 2013 RT (2726958) (Hoch) Microsoft Excel 2013 RT (2910929) (Hoch)
Microsoft Office 2013 RT Service Pack 1 Microsoft Word 2013 RT Service Pack 1 (2910916) (Hoch) Microsoft Office 2013 RT Service Pack 1 (2726958) (Hoch) Microsoft Excel 2013 RT Service Pack 1 (2910929) (Hoch)
**Microsoft Office für Mac**
**Kennung des Bulletins** [**MS14-081**](https://go.microsoft.com/fwlink/?linkid=519132) [**MS14-082**](https://go.microsoft.com/fwlink/?linkid=519135) [**MS14-083**](https://go.microsoft.com/fwlink/?linkid=519133)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine** **Keine**
Microsoft Office für Mac 2011 Microsoft Office für Mac 2011 (3018888) (Kritisch) Nicht anwendbar Nicht anwendbar
**Weitere Office-Software**
**Kennung des Bulletins** [**MS14-081**](https://go.microsoft.com/fwlink/?linkid=519132) [**MS14-082**](https://go.microsoft.com/fwlink/?linkid=519135) [**MS14-083**](https://go.microsoft.com/fwlink/?linkid=519133)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Word Viewer Microsoft Word Viewer (2920729) (Hoch) Nicht anwendbar Nicht anwendbar
Microsoft Office Compatibility Pack Service Pack 3 Microsoft Office Compatibility Pack Service Pack 3 (2920792) (Hoch) Nicht anwendbar Microsoft Office Compatibility Pack Service Pack 3 (2920790) (Hoch)
**Hinweis zu MS14-081**

Dieses Bulletin umfasst mehr als eine Softwarekategorie. Zusätzliche betroffene Software finden Sie in den anderen Tabellen in diesem Abschnitt. 

 

Microsoft Office-Dienste und Web Apps

**Microsoft SharePoint Server 2010**
**Kennung des Bulletins** [**MS14-081**](https://go.microsoft.com/fwlink/?linkid=519132)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft SharePoint Server 2010 Service Pack 2 Word-Automatisierungsdienste (2899581) (Hoch)
**Microsoft SharePoint Server 2013**
**Kennung des Bulletins** [**MS14-081**](https://go.microsoft.com/fwlink/?linkid=519132)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft SharePoint Server 2013 Word-Automatisierungsdienste (2883050) (Hoch)
Microsoft SharePoint Server 2013 Service Pack 1 Word-Automatisierungsdienste (2883050) (Hoch)
**Microsoft Office Web Apps 2010**
**Kennung des Bulletins** [**MS14-081**](https://go.microsoft.com/fwlink/?linkid=519132)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Office Web Apps 2010 Service Pack 2 Microsoft Web Applications 2010 Service Pack 2 (2910892) (Hoch)
**Microsoft Office Web Apps 2013**
**Kennung des Bulletins** [**MS14-081**](https://go.microsoft.com/fwlink/?linkid=519132)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Office Web Apps 2013 Microsoft Office Web Apps Server 2013 (2889851) (Hoch)
Microsoft Office Web Apps 2013 Service Pack 1 Microsoft Office Web Apps Server 2013 Service Pack 1 (2889851) (Hoch)
**Hinweis zu MS14-081**

Dieses Bulletin umfasst mehr als eine Softwarekategorie. Zusätzliche betroffene Software finden Sie in den anderen Tabellen in diesem Abschnitt.

 

Tools und Anleitungen zur Erkennung und Bereitstellung

Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu helfen.

Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter.

Windows-Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager helfen Administratoren beim Verteilen von Sicherheitsupdates.

Die im Anwendungskompatibilitäts-Toolkit enthaltenen Komponenten zur Updatekompatibilitätsbewertung helfen dabei, die Vereinbarkeit von Windows-Updates mit installierten Anwendungen zu testen und zu überprüfen.

Weitere Informationen zu diesen und weiteren verfügbaren Tools finden Sie unter Sicherheitstools.

Danksagungen

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine verantwortliche Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung

Weitere Informationen:

Windows-Tool zum Entfernen schädlicher Software

Für die Veröffentlichung des Bulletins, die am zweiten Dienstag jedes Monats stattfindet, hat Microsoft eine aktualisierte Version des Microsofts Windows-Tool zum Entfernen schädlicher Software in Windows Update, Microsoft Update, den Windows Server Update Services und dem Download Center veröffentlicht. Für außerplanmäßige Veröffentlichungen des Security Bulletins ist keine aktualisierte Version des Microsoft Windows-Tool zum Entfernen schädlicher Software erhältlich.

Nicht sicherheitsrelevante Updates unter MU, WU und WSUS:

Weitere Informationen zu nicht sicherheitsrelevanten Veröffentlichungen auf Windows-Update und Microsoft Update finden Sie unter:

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Sicherheitsstrategien und Community

Updateverwaltungsstrategien

Auf der Seite Patchmanagement werden zusätzliche Informationen zu den empfohlenen Vorgehensweisen für die Anwendung von Sicherheitsupdates von Microsoft bereitgestellt.

Weitere Sicherheitsupdates

Updates für andere Sicherheitsrisiken sind unter den folgenden Adressen erhältlich:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können am einfachsten durch eine Suche nach dem Begriff „security update“ ermittelt werden.
  • Updates für Benutzerplattformen sind auf Microsoft Update verfügbar.
  • Die Sicherheitsupdates, die in diesem Monat über Windows Update veröffentlicht wurden, können Sie auch im „Security and Critical Releases ISO CD Image“ über Microsoft Download Center erhalten. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.

IT Pro Security Community

Erfahren Sie, wie Sie die Sicherheit Ihrer IT-Umgebung erhöhen und Ihren IT-Betrieb optimieren können. Diskutieren Sie auf der IT Pro Security Zone Website mit anderen IT-Profis über das Thema Sicherheit.

Support

Die betroffene Software wurde getestet, um die betroffenen Versionen zu ermitteln. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln.

Sicherheitslösungen für IT-Experten: TechNet Security – Problembehandlung und Support

So schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und schädlicher Software: Viruslösung und Security Center

Lokaler Support entsprechend Ihrem Land: Internationaler Support

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne Gewährleistung jeglicher Art zur Verfügung gestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (9. Dezember 2014): Bulletin Summary veröffentlicht.

Seite generiert am 04.12.2014 13:31Z-08:00.