Microsoft Security Bulletin Summary für Juni 2014
Veröffentlicht: 10. Juni 2014 | Aktualisiert: 17. Juni 2014
Version: 1.1
In diesem Bulletin Summary sind die sicherheitsrelevanten Bulletins aufgeführt, die für Juni 2014 veröffentlicht wurden.
Mit der Veröffentlichung der Security Bulletins für Juni 2014 ersetzt dieses Bulletin Summary die bulletin advance notification, die ursprünglich am 5. Juni 2014 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification Service finden Sie unter Microsoft Security Bulletin Advance Notification.
Informationen zum Empfangen automatischer Benachrichtigungen, wenn Microsoft-Sicherheitsbulletins ausgegeben werden, finden Sie unter Technische Sicherheitsbenachrichtigungen von Microsoft.
Microsoft hostet am 11. Juni 2014 um 11:00 Uhr Pazifischer Zeit (USA & Kanada) einen Webcast, um Kundenfragen zu diesen Bulletins zu beantworten. Registrieren Sie sich jetzt für den Juni Security Bulletin-Webcast.
Microsoft stellt auch Informationen bereit, um Kunden bei der Priorisierung monatlicher Sicherheitsupdates mit allen nicht sicherheitsrelevanten Updates zu unterstützen, die am selben Tag wie die monatlichen Sicherheitsupdates veröffentlicht werden. Weitere Informationen finden Sie im Abschnitt Weitere Informationen.
Zusammenfassungen von Führungskräften
In der folgenden Tabelle sind die Sicherheitsbulletins für diesen Monat in der Reihenfolge des Schweregrads zusammengefasst.
Ausführliche Informationen zur betroffenen Software finden Sie im nächsten Abschnitt Betroffene Software.
Bulletin-ID | Titel und Zusammenfassung des Bulletins | Maximale Schweregradbewertung und Auswirkungen auf Sicherheitsrisiken | Neustartanforderung | Betroffene Software |
---|---|---|---|---|
MS14-035 | Kumulatives Sicherheitsupdate für Internet Explorer (2969262)\ Dieses Sicherheitsupdate behebt zwei öffentlich offenbarte Sicherheitsrisiken und siebenundfünfzig privat gemeldete Sicherheitsrisiken in Internet Explorer. Die schwerwiegendste dieser Sicherheitsrisiken kann die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mithilfe von Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsrisiken erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Kunden, deren Konten so konfiguriert sind, dass sie über weniger Benutzerrechte auf dem System verfügen, sind möglicherweise weniger betroffen als Benutzer mit Administratorrechten. | Kritisch \ Remotecodeausführung | Neustart erforderlich | Microsoft Windows,\ Internet Explorer |
MS14-036 | Sicherheitsrisiken in der Microsoft-Grafikkomponente können remote code execution (2967487)\ \ Dieses Sicherheitsupdate behebt zwei privat gemeldete Sicherheitsrisiken in Microsoft Windows, Microsoft Office und Microsoft Lync. Die Sicherheitsrisiken können die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei oder Webseite öffnet. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. | Kritisch \ Remotecodeausführung | Neustart erforderlich | Microsoft Windows, Microsoft Office, Microsoft Lync |
MS14-034 | Sicherheitsrisiko in Microsoft Word kann Remotecodeausführung (2969261)\ \ Dieses Sicherheitsupdate behebt ein privat gemeldetes Sicherheitsrisiko in Microsoft Office. Die Sicherheitsanfälligkeit kann die Remotecodeausführung ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version von Microsoft Word geöffnet wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Kunden, deren Konten so konfiguriert sind, dass sie über weniger Benutzerrechte auf dem System verfügen, sind möglicherweise weniger betroffen als Benutzer mit Administratorrechten. | Wichtig \ Remotecodeausführung | Möglicherweise muss neu gestartet werden. | Microsoft Office |
MS14-033 | Sicherheitsrisiko in Microsoft XML Core Services kann die Offenlegung von Informationen (2966061)\ \ Dieses Sicherheitsupdate behebt ein privat gemeldetes Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein angemeldeter Benutzer eine speziell gestaltete Website besucht, die darauf ausgelegt ist, Microsoft XML Core Services (MSXML) über das Internet Explorer aufzurufen. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch solcher Websites zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, eine Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung zu klicken, die Benutzer zur Website des Angreifers führt. | Wichtig \ Offenlegung von Informationen | Möglicherweise muss neu gestartet werden. | Microsoft Windows |
MS14-032 | Sicherheitsrisiko in Microsoft Lync Server kann die Offenlegung von Informationen (2969258)\ \ Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitslücke in Microsoft Lync Server. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Benutzer versucht, an einer Lync-Besprechung teilzunehmen, indem er auf eine speziell gestaltete Besprechungs-URL klickt. | Wichtig \ Offenlegung von Informationen | Möglicherweise muss neu gestartet werden. | Microsoft Lync Server |
MS14-031 | Sicherheitsanfälligkeit im TCP-Protokoll kann Denial-of-Service (2962478) zulassen\ \ Dieses Sicherheitsupdate behebt ein privat gemeldetes Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann denial-of-Service ermöglichen, wenn ein Angreifer eine Sequenz speziell gestalteter Pakete an das Zielsystem sendet. | Wichtig \ Denial-of-Service | Neustart erforderlich | Microsoft Windows |
MS14-030 | Sicherheitsrisiko in Remotedesktop kann Manipulation (2969259)\ \ Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitslücke in Microsoft Windows. Die Sicherheitsanfälligkeit kann Manipulationen ermöglichen, wenn ein Angreifer während einer aktiven RDP-Sitzung (Remote Desktop Protocol) Zugriff auf das gleiche Netzwerksegment wie das Zielsystem erhält und dann speziell gestaltete RDP-Pakete an das Zielsystem sendet. Standardmäßig ist RDP unter keinem Windows-Betriebssystem aktiviert. Systeme, für die RDP nicht aktiviert ist, sind nicht gefährdet. | Wichtig \ Manipulation | Möglicherweise muss neu gestartet werden. | Microsoft Windows |
Ausnutzbarkeitsindex
Die folgende Tabelle enthält eine Bewertung der Ausnutzbarkeit der einzelnen Sicherheitsrisiken, die in diesem Monat behoben wurden. Die Sicherheitsrisiken werden in der Reihenfolge der Bulletin-ID und dann der CVE-ID aufgeführt. Nur Sicherheitsrisiken mit dem Schweregrad Kritisch oder Wichtig in den Bulletins sind enthalten.
Gewusst wie diese Tabelle verwenden?
In dieser Tabelle erfahren Sie mehr über die Wahrscheinlichkeit von Codeausführung und Denial-of-Service-Exploits innerhalb von 30 Tagen nach der Veröffentlichung des Security Bulletins für jedes Sicherheitsupdate, das Sie möglicherweise installieren müssen. Überprüfen Sie jede der folgenden Bewertungen gemäß Ihrer spezifischen Konfiguration, um Ihre Bereitstellung der Updates dieses Monats zu priorisieren. Weitere Informationen dazu, was diese Bewertungen bedeuten und wie sie bestimmt werden, finden Sie unter Microsoft Exploitability Index.
In den folgenden Spalten bezieht sich "Neueste Softwareversion" auf die Betreffsoftware, und "Ältere Softwareversionen" bezieht sich auf alle älteren unterstützten Versionen der Betreffsoftware, wie in den Tabellen "Betroffene Software" und "Nicht betroffene Software" im Bulletin aufgeführt.
Bulletin-ID | Titel der Sicherheitslücke | CVE-ID | Bewertung der Ausnutzungsfähigkeit für die neueste Softwareversion | Ausnutzungsbewertung für ältere Softwarerelease | Bewertung der Denial-of-Service-Ausnutzung | Wichtige Hinweise |
---|---|---|---|---|---|---|
MS14-030 | RDP-MAC-Sicherheitsrisiko | CVE-2014-0296 | 3 . Exploit-Code unwahrscheinlich | 3 . Exploit-Code unwahrscheinlich | Nicht verfügbar | Dies ist ein Sicherheitsrisiko bei Manipulationen. |
MS14-031 | TCP-Denial-of-Service-Sicherheitsanfälligkeit | CVE-2014-1811 | 3 . Exploit-Code unwahrscheinlich | 3 . Exploit-Code unwahrscheinlich | Dauerhaft | Dies ist ein Denial-of-Service-Sicherheitsrisiko. |
MS14-032 | Sicherheitsrisiko bei der Bereinigung von Lync Server-Inhalten | CVE-2014-1823 | 3 . Exploit-Code unwahrscheinlich | 3 . Exploit-Code unwahrscheinlich | Nicht verfügbar | Dies ist ein Sicherheitsrisiko bei der Offenlegung von Informationen. |
MS14-033 | Sicherheitsanfälligkeit durch MSXML-Entitäts-URI | CVE-2014-1816 | 3 . Exploit-Code unwahrscheinlich | 3 . Exploit-Code unwahrscheinlich | Nicht verfügbar | Dies ist ein Sicherheitsrisiko bei der Offenlegung von Informationen. |
MS14-034 | Sicherheitsrisiko für eingebettete Schriftarten | CVE-2014-2778 | Nicht betroffen | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-0282 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-1762 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit im Internet Explorer Erhöhung von Berechtigungen | CVE-2014-1764 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-1766 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-1769 | 1 . Exploit-Code wahrscheinlich | Nicht betroffen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-1770 | 2 . Exploit-Code wäre schwierig zu erstellen | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. |
MS14-035 | Sicherheitsrisiko bei der Neuverhandlung von TLS-Serverzertifikaten | CVE-2014-1771 | 3 . Exploit-Code unwahrscheinlich | 3 . Exploit-Code unwahrscheinlich | Nicht verfügbar | Dies ist ein Sicherheitsrisiko für die Offenlegung von Informationen.\ \ Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-1772 | 3 . Exploit-Code unwahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-1773 | 1 . Exploit-Code wahrscheinlich | 2 . Exploit-Code wäre schwierig zu erstellen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-1774 | Nicht betroffen | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-1775 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-035 | Internet Explorer Sicherheitsanfälligkeit bei der Offenlegung von Informationen | CVE-2014-1777 | 3 : Exploitcode unwahrscheinlich | 3 : Exploitcode unwahrscheinlich | Nicht verfügbar | Dies ist eine Sicherheitsanfälligkeit bei der Offenlegung von Informationen. |
MS14-035 | Internet Explorer Sicherheitsrisiko bei der Erhöhung von Berechtigungen | CVE-2014-1778 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1779 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1780 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1781 | Nicht betroffen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1782 | 1 : Code wahrscheinlich ausnutzen | Nicht betroffen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1783 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1784 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1785 | 1 : Code wahrscheinlich ausnutzen | Nicht betroffen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1786 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1788 | Nicht betroffen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1789 | Nicht betroffen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1790 | Nicht betroffen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1791 | 3 : Exploitcode unwahrscheinlich | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1792 | Nicht betroffen | 2 – Exploitcode ist schwierig zu erstellen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1794 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1795 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1796 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1797 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1799 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1800 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1802 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1803 | 2 – Exploitcode ist schwierig zu erstellen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1804 | Nicht betroffen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-1805 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-2753 | 1 : Code wahrscheinlich ausnutzen | Nicht betroffen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-2754 | Nicht betroffen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-2755 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-2756 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-2757 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-2758 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-2759 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-2760 | 1 . Exploit-Code wahrscheinlich | Nicht betroffen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-2761 | 2 . Exploit-Code wäre schwierig zu erstellen | Nicht betroffen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-2763 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-2764 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-2765 | 3 . Exploit-Code unwahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-2766 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-2767 | Nicht betroffen | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-2768 | Nicht betroffen | 2 . Exploit-Code wäre schwierig zu erstellen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-2769 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-2770 | Nicht betroffen | 2 . Exploit-Code wäre schwierig zu erstellen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-2771 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-2772 | 1 . Exploit-Code wahrscheinlich | Nicht betroffen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-2773 | Nicht betroffen | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-2775 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-2776 | 1 . Exploit-Code wahrscheinlich | Nicht betroffen | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit im Internet Explorer Erhöhung von Berechtigungen | CVE-2014-2777 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-035 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-2782 | 2 . Exploit-Code wäre schwierig zu erstellen | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | (Keine) |
MS14-036 | Sicherheitsanfälligkeit beim Unicode-Skriptprozessor | CVE-2014-1817 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | Diese Ausnutzbarkeitsbewertung gilt für betroffene Microsoft Windows-Software. |
MS14-036 | Sicherheitsanfälligkeit beim Unicode-Skriptprozessor | CVE-2014-1817 | Nicht betroffen | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | Diese Ausnutzbarkeitsbewertung gilt für betroffene Microsoft Office-Software. |
MS14-036 | Sicherheitsanfälligkeit beim Unicode-Skriptprozessor | CVE-2014-1817 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | Diese Ausnutzbarkeitsbewertung gilt für betroffene Microsoft Lync-Software. |
MS14-036 | GDI+-Sicherheitsrisiko bei der Imageanalyse | CVE-2014-1818 | 3 . Exploit-Code unwahrscheinlich | 1 . Exploit-Code wahrscheinlich | Dauerhaft | Diese Ausnutzbarkeitsbewertung gilt für betroffene Microsoft Windows-Software.\ \ Dies ist ein Denial-of-Service-Sicherheitsrisiko für die neueste Software. |
MS14-036 | GDI+-Sicherheitsrisiko bei der Imageanalyse | CVE-2014-1818 | Nicht betroffen | 1 . Exploit-Code wahrscheinlich | Nicht verfügbar | Diese Ausnutzbarkeitsbewertung gilt für betroffene Microsoft Office-Software. |
MS14-036 | GDI+-Sicherheitsrisiko bei der Imageanalyse | CVE-2014-1818 | 1 . Exploit-Code wahrscheinlich | 1 . Exploit-Code wahrscheinlich | Dauerhaft | Diese Ausnutzbarkeitsbewertung gilt für betroffene Microsoft Lync-Software. |
Betroffene Software
In den folgenden Tabellen sind die Bulletins in der Reihenfolge der Hauptsoftwarekategorie und des Schweregrads aufgeführt.
Gewusst wie diese Tabellen verwenden?
Verwenden Sie diese Tabellen, um mehr über die Sicherheitsupdates zu erfahren, die Sie möglicherweise installieren müssen. Sie sollten die aufgeführten Softwareprogramme oder Komponenten überprüfen, um festzustellen, ob Sicherheitsupdates für Ihre Installation gelten. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, wird auch der Schweregrad des Softwareupdates aufgeführt.
Hinweis Möglicherweise müssen Sie für ein einzelnes Sicherheitsrisiko mehrere Sicherheitsupdates installieren. Überprüfen Sie die gesamte Spalte für jeden aufgeführten Bulletinbezeichner, um die Updates zu überprüfen, die Sie installieren müssen, basierend auf den Programmen oder Komponenten, die Sie auf Ihrem System installiert haben.
Windows-Betriebssystem und -Komponenten
Windows Server 2003 | |||||
---|---|---|---|---|---|
Bulletinbezeichner | MS14-035 | MS14-036 | MS14-033 | MS14-031 | MS14-030 |
Bewertung des Aggregierten Schweregrads | Wichtig | Kritisch | Niedrig | None | None |
Windows Server 2003 Service Pack 2 | Internet Explorer 6 (2957689) (Wichtig) Internet Explorer 7 (2957689) (Wichtig) Internet Explorer 8 (2957689) (Wichtig) | Windows Server 2003 Service Pack 2 (Windows GDI+) (2957503) (Kritisch) Windows Server 2003 Service Pack 2 (usp10) (2957509) (Kritisch) | Microsoft XML Core Services 3.0 (2939576) (Niedrig) Microsoft XML Core Services 6.0 (2957482) (Niedrig) | Nicht verfügbar | Nicht verfügbar |
Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 6 (2957689) (Wichtig) Internet Explorer 7 (2957689) (Wichtig) Internet Explorer 8 (2957689) (Wichtig) | Windows Server 2003 x64 Edition Service Pack 2 (Windows GDI+) (2957503) (Kritisch) Windows Server 2003 x64 Edition Service Pack 2 (usp10) (2957509) (Kritisch) | Microsoft XML Core Services 3.0 (2939576) (Niedrig) Microsoft XML Core Services 6.0 (2957482) (Niedrig) | Nicht verfügbar | Nicht verfügbar |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | Internet Explorer 6 (2957689) (Wichtig) Internet Explorer 7 (2957689) (Wichtig) | Windows Server 2003 mit SP2 für Itanium-basierte Systeme (Windows GDI+) (2957503) (Kritisch) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (usp10) (2957509) (Kritisch) | Microsoft XML Core Services 3.0 (2939576) (Niedrig) Microsoft XML Core Services 6.0 (2957482) (Niedrig) | Nicht verfügbar | Nicht verfügbar |
Windows Vista | |||||
Bulletinbezeichner | MS14-035 | MS14-036 | MS14-033 | MS14-031 | MS14-030 |
Bewertung des Aggregierten Schweregrads | Kritisch | Kritisch | Wichtig | Wichtig | None |
Windows Vista Service Pack 2 | Internet Explorer 7 (2957689) (Kritisch) Internet Explorer 8 (2957689) (Kritisch) Internet Explorer 9 (2957689) (Kritisch) | Windows Vista Service Pack 2 (Windows GDI+) (2957503) (Kritisch) Windows Vista Service Pack 2 (usp10) (2957509) (Kritisch) | Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Wichtig) | Windows Vista Service Pack 2 (2957189) (Wichtig) | Nicht verfügbar |
Windows Vista x64 Edition Service Pack 2 | Internet Explorer 7 (2957689) (Kritisch) Internet Explorer 8 (2957689) (Kritisch) Internet Explorer 9 (2957689) (Kritisch) | Windows Vista x64 Edition Service Pack 2 (Windows GDI+) (2957503) (Kritisch) Windows Vista x64 Edition Service Pack 2 (usp10) (2957509) (Kritisch) | Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Wichtig) | Windows Vista x64 Edition Service Pack 2 (2957189) (Wichtig) | Nicht verfügbar |
Windows Server 2008 | |||||
Bulletinbezeichner | MS14-035 | MS14-036 | MS14-033 | MS14-031 | MS14-030 |
Bewertung des Aggregierten Schweregrads | Wichtig | Kritisch | Niedrig | Wichtig | None |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Internet Explorer 7 (2957689) (Wichtig) Internet Explorer 8 (2957689) (Wichtig) Internet Explorer 9 (2957689) (Wichtig) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Windows GDI+) (2957503) (Kritisch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (usp10) (2957509) (Kritisch) | Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Niedrig) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2957189) (Wichtig) | Nicht verfügbar |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Internet Explorer 7 (2957689) (Wichtig) Internet Explorer 8 (2957689) (Wichtig) Internet Explorer 9 (2957689) (Wichtig) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Windows GDI+) (2957503) (Kritisch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (usp10) (2957509) (Kritisch) | Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Niedrig) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2957189) (Wichtig) | Nicht verfügbar |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Internet Explorer 7 (2957689) (Wichtig) | Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (Windows GDI+) (2957503) (Kritisch) Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (usp10) (2957509) (Kritisch) | Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Niedrig) | Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2957189) (Wichtig) | Nicht verfügbar |
Windows 7 | |||||
Bulletinbezeichner | MS14-035 | MS14-036 | MS14-033 | MS14-031 | MS14-030 |
Bewertung des Aggregierten Schweregrads | Kritisch | Kritisch | Wichtig | Wichtig | Wichtig |
Windows 7 für 32-Bit-Systeme Service Pack 1 | Internet Explorer 8 (2957689) (Kritisch) Internet Explorer 9 (2957689) (Kritisch) Internet Explorer 10 (2957689) (Kritisch) Internet Explorer 11 (2957689) (Kritisch) Internet Explorer 11 (2963950) (Kritisch) | Windows 7 für 32-Bit-Systeme Service Pack 1 (Windows GDI+) (2957503) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (usp10) (2957509) (Kritisch) | Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Wichtig) | Windows 7 für 32-Bit-Systeme Service Pack 1 (2957189) (Wichtig) | Windows 7 für 32-Bit-Systeme Service Pack 1 (2965788) (Wichtig) |
Windows 7 für x64-basierte Systeme Service Pack 1 | Internet Explorer 8 (2957689) (Kritisch) Internet Explorer 9 (2957689) (Kritisch) Internet Explorer 10 (2957689) (Kritisch) Internet Explorer 11 (2957689) (Kritisch) Internet Explorer 11 (2963950) (Kritisch) | Windows 7 für x64-basierte Systeme Service Pack 1 (Windows GDI+) (2957503) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (usp10) (2957509) (Kritisch) | Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Wichtig) | Windows 7 für x64-basierte Systeme Service Pack 1 (2957189) (Wichtig) | Windows 7 für x64-basierte Systeme Service Pack 1 (2965788) (Wichtig) |
Windows Server 2008 R2 | |||||
Bulletinbezeichner | MS14-035 | MS14-036 | MS14-033 | MS14-031 | MS14-030 |
Bewertung des Aggregierten Schweregrads | Wichtig | Kritisch | Niedrig | Wichtig | Keine |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Internet Explorer 8 (2957689) (Wichtig) Internet Explorer 9 (2957689) (Wichtig) Internet Explorer 10 (2957689) (Wichtig) Internet Explorer 11 (2957689) (Wichtig) Internet Explorer 11 (2963950) (Wichtig) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Windows GDI+) (2957503) (Kritisch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (usp10) (2957509) (Kritisch) | Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Niedrig) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2957189) (Wichtig) | Nicht verfügbar |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | Internet Explorer 8 (2957689) (Wichtig) | Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (Windows GDI+) (2957503) (Kritisch) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (usp10) (2957509) (Kritisch) | Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Niedrig) | Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2957189) (Wichtig) | Nicht verfügbar |
Windows 8 und Windows 8.1 | |||||
Bulletinbezeichner | MS14-035 | MS14-036 | MS14-033 | MS14-031 | MS14-030 |
Bewertung des Aggregierten Schweregrads | Kritisch | Kritisch | Wichtig | Wichtig | Wichtig |
Windows 8 für 32-Bit-Systeme | Internet Explorer 10 (2957689) (Kritisch) | Windows 8 für 32-Bit-System (gdi32) (2964736) (Kritisch) | Microsoft XML Core Services 3.0 (2939576) (Wichtig) | Windows 8 für 32-Bit-Systeme (2957189) (Wichtig) | Windows 8 für 32-Bit-Systeme (2965788) (Wichtig) |
Windows 8 für x64-basierte Systeme | Internet Explorer 10 (2957689) (Kritisch) | Windows 8 für x64-basierte Systeme (gdi32) (2964736) (Kritisch) | Microsoft XML Core Services 3.0 (2939576) (Wichtig) | Windows 8 für x64-basierte Systeme (2957189) (Wichtig) | Windows 8 für x64-basierte Systeme (2965788) (Wichtig) |
Windows 8.1 für 32-Bit-Systeme | Internet Explorer 11 (2957689) (Kritisch) Internet Explorer 11 (2963950) (Kritisch) | Windows 8.1 für 32-Bit-Systeme (gdi32) (2964736) (kritisch) Windows 8.1 für 32-Bit-Systeme (gdi32) (2965155) (Kritisch) Windows 8.1 für 32-Bit-Systeme (DirectWrite) (2964718) (Kritisch) Windows 8.1 für 32-Bit-Systeme (DirectWrite) (2965161) ( Kritisch) | Microsoft XML Core Services 3.0 (2939576) (Wichtig) Microsoft XML Core Services 3.0 (2966631) (Wichtig) | Windows 8.1 für 32-Bit-Systeme (2957189) (Wichtig) Windows 8.1 für 32-Bit-Systeme (2961858) (Wichtig) | Windows 8.1 für 32-Bit-Systeme (2965788) (Wichtig) Windows 8.1 für 32-Bit-Systeme (2966034) (Wichtig) |
Windows 8.1 für x64-basierte Systeme | Internet Explorer 11 (2957689) (Kritisch) Internet Explorer 11 (2963950) (Kritisch) | Windows 8.1 für x64-basierte Systeme (gdi32) (2964736) (Kritisch) Windows 8.1 für x64-basierte Systeme (gdi32) (2965155) (Kritisch) Windows 8.1 für x64-basierte Systeme (DirectWrite) (2964718) (Kritisch) Windows 8.1 für x64-basierte Systeme (DirectWrite) (2965161) (Kritisch) | Microsoft XML Core Services 3.0 (2939576) (Wichtig) Microsoft XML Core Services 3.0 (2966631) (Wichtig) | Windows 8.1 für x64-basierte Systeme (2957189) (Wichtig) Windows 8.1 für x64-basierte Systeme (2961858) (Wichtig) | Windows 8.1 für x64-basierte Systeme (2965788) (Wichtig) Windows 8.1 für x64-basierte Systeme (2966034) (Wichtig) |
Windows Server 2012 und Windows Server 2012 R2 | |||||
Bulletinbezeichner | MS14-035 | MS14-036 | MS14-033 | MS14-031 | MS14-030 |
Bewertung des Aggregierten Schweregrads | Wichtig | Kritisch | Niedrig | Wichtig | Wichtig |
Windows Server 2012 | Internet Explorer 10 (2957689) (Wichtig) | Windows Server 2012 (gdi32) (2964736) (Kritisch) | Microsoft XML Core Services 3.0 (2939576) (Niedrig) | Windows Server 2012 (2957189) (Wichtig) | Windows Server 2012 (2965788) (Wichtig) |
Windows Server 2012 R2 | Internet Explorer 11 (2957689) (Wichtig) Internet Explorer 11 (2963950) (Wichtig) | Windows Server 2012 R2 (gdi32) (2964736) (Kritisch) Windows Server 2012 R2 (gdi32) (2965155) (Kritisch) Windows Server 2012 R2 (DirectWrite) (2964718) (Kritisch) Windows Server 2012 R2 (DirectWrite) (2965161) (Kritisch) | Microsoft XML Core Services 3.0 (2939576) (Niedrig) Microsoft XML Core Services 3.0 (2966631) (Niedrig) | Windows Server 2012 R2 (2957189) (Wichtig) Windows Server 2012 R2 (2961858) (Wichtig) | Windows Server 2012 R2 (2965788) (Wichtig) Windows Server 2012 R2 (2966034) (Wichtig) |
Windows RT und Windows RT 8.1 | |||||
Bulletinbezeichner | MS14-035 | MS14-036 | MS14-033 | MS14-031 | MS14-030 |
Bewertung des Aggregierten Schweregrads | Kritisch | Kritisch | Wichtig | Wichtig | None |
Windows RT | Internet Explorer 10 (2957689) (Kritisch) | Windows RT (gdi32) (2964736) (kritisch) | Microsoft XML Core Services 3.0 (2939576) (Wichtig) | Windows RT (2957189) (Wichtig) | Nicht verfügbar |
Windows RT 8.1 | Internet Explorer 11 (2957689) (kritisch) | Windows RT 8.1 (gdi32) (2964736) (kritisch) Windows RT 8.1 (DirectWrite) (2964718) (Kritisch) | Microsoft XML Core Services 3.0 (2939576) (Wichtig) | Windows RT 8.1 (2957189) (Wichtig) | Nicht verfügbar |
Server Core-Installationsoption | |||||
Bulletinbezeichner | MS14-035 | MS14-036 | MS14-033 | MS14-031 | MS14-030 |
Bewertung des Aggregierten Schweregrads | None | Kritisch | Niedrig | Wichtig | Wichtig |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) | Nicht verfügbar | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (Windows GDI+) (2957503) (kritisch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (usp10) (2957509) (Kritisch) | Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Niedrig) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2957189) (Wichtig) | Nicht verfügbar |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) | Nicht verfügbar | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (Windows GDI+) (2957503) (kritisch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (usp10) (2957509) (Kritisch) | Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Niedrig) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2957189) (Wichtig) | Nicht verfügbar |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | Nicht verfügbar | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (Windows GDI+) (2957503) (kritisch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (usp10) (2957509) (Kritisch) | Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Niedrig) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2957189) (Wichtig) | Nicht verfügbar |
Windows Server 2012 (Server Core-Installation) | Nicht verfügbar | Windows Server 2012 (Server Core-Installation) (gdi32) (2964736) (Kritisch) | Microsoft XML Core Services 3.0 (2939576) (Niedrig) | Windows Server 2012 (Server Core-Installation) (2957189) (Wichtig) | Windows Server 2012 (Server Core-Installation) (2965788) (Wichtig) |
Windows Server 2012 R2 (Server Core-Installation) | Nicht verfügbar | Windows Server 2012 R2 (Server Core-Installation) (gdi32) (2964736) (kritisch) Windows Server 2012 R2 (Server Core-Installation) (gdi32) (2965155) (Kritisch) Windows Server 2012 R2 (Server Core-Installation) (DirectWrite) (2964718) (kritisch) Windows Server 2012 R2 (Server Core-Installation) (DirectWrite) (2965161) (Kritisch) | Microsoft XML Core Services 3.0 (2939576) (Niedrig) Microsoft XML Core Services 3.0 (2966631) (Niedrig) | Windows Server 2012 R2 (Server Core-Installation) (2957189) (Wichtig) Windows Server 2012 R2 (Server Core-Installation) (2961858) (Wichtig) | Windows Server 2012 R2 (Server Core-Installation) (2965788) (Wichtig) Windows Server 2012 R2 (Server Core-Installation) (2966034) (Wichtig) |
Hinweis für MS14-036
Dieses Bulletin umfasst mehrere Softwarekategorien. Weitere betroffene Software finden Sie in den anderen Tabellen in diesem Abschnitt.
Office-Suites und -Software
Microsoft Office 2007 | ||
---|---|---|
Bulletinbezeichner | MS14-036 | MS14-034 |
Bewertung des Aggregierten Schweregrads | Wichtig | Wichtig |
Microsoft Office 2007 Service Pack 3 | Microsoft Office 2007 Service Pack 3 (2878233) (Wichtig) Microsoft Office 2007 Service Pack 3 (2881069) (Wichtig) | Microsoft Word 2007 Service Pack 3 (2880515) (Wichtig) |
Microsoft Office 2010 | ||
Bulletinbezeichner | MS14-036 | MS14-034 |
Bewertung des Aggregierten Schweregrads | Wichtig | None |
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) | Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) (2863942) (Wichtig) Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) (2767915) (Wichtig) (Wichtig) | Nicht verfügbar |
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) | Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (2863942) (Wichtig) Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (2767915) (Wichtig) (Wichtig) | Nicht verfügbar |
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) | Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) (2863942) (Wichtig) Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) (2767915) (Wichtig) | Nicht verfügbar |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) | Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (2863942) (Wichtig) Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (2767915) (Wichtig) (Wichtig) | Nicht verfügbar |
Microsoft Office Compatibility Pack | ||
Bulletinbezeichner | MS14-036 | MS14-034 |
Bewertung des Aggregierten Schweregrads | None | Wichtig |
Microsoft Office Compatibility Pack Service Pack 3 | Nicht verfügbar | Microsoft Office Compatibility Pack Service Pack 3 (2880513) (Wichtig) |
Hinweis für MS14-036
Dieses Bulletin umfasst mehrere Softwarekategorien. Weitere betroffene Software finden Sie in den anderen Tabellen in diesem Abschnitt.
Microsoft-Kommunikationsplattformen und -software
Microsoft Live Meeting 2007-Konsole | ||
---|---|---|
Bulletinbezeichner | MS14-036 | MS14-032 |
Bewertung des Aggregierten Schweregrads | Kritisch | None |
Microsoft Live Meeting 2007-Konsole[ | Microsoft Live Meeting 2007 Console (2968966) (kritisch) | Nicht verfügbar |
Microsoft Lync 2010 | ||
Bulletinbezeichner | MS14-036 | MS14-032 |
Bewertung des Aggregierten Schweregrads | Kritisch | Wichtig |
Microsoft Lync 2010 (32-Bit) | Microsoft Lync 2010 (32-Bit) (2963285) (Kritisch) | Nicht verfügbar |
Microsoft Lync 2010 (64-Bit) | Microsoft Lync 2010 (64-Bit) (2963285) (kritisch) | Nicht verfügbar |
Microsoft Lync 2010 Attendee (Installation auf Benutzerebene) | Microsoft Lync 2010 Attendee (Installation auf Benutzerebene) (2963282) (kritisch) | Nicht verfügbar |
Microsoft Lync 2010 Attendee (Installation auf Administratorebene) | Microsoft Lync 2010 Attendee (Installation auf Administratorebene) (2963284) (Kritisch) | Nicht verfügbar |
Microsoft Lync Server 2010 | Nicht verfügbar | Microsoft Lync Server 2010 (Web Components Server) (2963286) (Wichtig) |
Microsoft Lync 2013 | ||
Bulletinbezeichner | MS14-036 | MS14-032 |
Bewertung des Aggregierten Schweregrads | Kritisch | Wichtig |
Microsoft Lync 2013 (32-Bit) | Microsoft Lync 2013 (32-Bit) (2881013) (kritisch) | Nicht verfügbar |
Microsoft Lync 2013 Service Pack 1 (32-Bit) | Microsoft Lync 2013 Service Pack 1 (32-Bit) (2881013) (Kritisch) | Nicht verfügbar |
Microsoft Lync Basic 2013 (32-Bit) | Microsoft Lync Basic 2013 (32-Bit) (2881013) (kritisch) | Nicht verfügbar |
Microsoft Lync Basic 2013 Service Pack 1 (32-Bit) | Microsoft Lync Basic 2013 Service Pack 1 (32-Bit) (2881013) (Kritisch) | Nicht verfügbar |
Microsoft Lync 2013 (64-Bit) | Microsoft Lync 2013 (64-Bit) (2881013) (kritisch) | Nicht verfügbar |
Microsoft Lync 2013 Service Pack 1 (64-Bit) | Microsoft Lync 2013 Service Pack 1 (64-Bit) (2881013) (Kritisch) | Nicht verfügbar |
Microsoft Lync Basic 2013 (64-Bit) | Microsoft Lync Basic 2013 (64-Bit) (2881013) (Kritisch) | Nicht verfügbar |
Microsoft Lync Basic 2013 Service Pack 1 (64-Bit) | Microsoft Lync Basic 2013 Service Pack 1 (64-Bit) (2881013) (Kritisch) | Nicht verfügbar |
Microsoft Lync Server 2013 | Nicht verfügbar | Microsoft Lync Server 2013 (Web Components Server) (2963288) (Wichtig) |
Hinweis für MS14-036
Dieses Bulletin umfasst mehrere Softwarekategorien. Weitere betroffene Software finden Sie in den anderen Tabellen in diesem Abschnitt.
Erkennungs- und Bereitstellungstools und Anleitungen
Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu unterstützen.
Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und häufige Sicherheitsfehler überprüfen.
Windows Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager Administratoren beim Verteilen von Sicherheitsupdates unterstützen.
Die Komponenten für die Updatekompatibilitätsauswertung, die im Application Compatibility Toolkit enthalten sind, helfen bei der Optimierung des Testens und Überprüfens von Windows-Updates für installierte Anwendungen.
Informationen zu diesen und anderen verfügbaren Tools finden Sie unter Sicherheitstools für IT-Experten.
Danksagungen
Microsoft bedankt sich für die Zusammenarbeit mit uns, um Kunden zu schützen:
MS14-030
Andrew Swoboda und Tyler Reguly von Tripwire für den Hinweis auf die SICHERHEITsanfälligkeit in RDP MAC (CVE-2014-0296)
MS14-033
Christian Kulenkampff für den Hinweis auf die Sicherheitsanfälligkeit im MSXML-Entitäts-URI (CVE-2014-1816)
MS14-034
s3tm3m in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in eingebetteten Schriftarten (CVE-2014-2778)
MS14-035
Simon Zuckerbraun, in Zusammenarbeit mit der Zero Day Initiativevon HP, für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-0282)
Renguang Yuan von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-0282)
AbdulAziz Hariri, Matt Molinyawe und Jasiel Spelman von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Memory Corruption (CVE-2014-1762)
VUPEN in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Rechteerweiterung (CVE-2014-1764)
Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1766)
Andreas Schmidt in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer speicherbeschädigung (CVE-2014-1766)
IronRock in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1766)
Ein anonymer Forscher, der mit VeriSign iDefense Labs zusammenarbeitet, für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1766)
Atte Kettunen von OUSPG für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1769)
Liu Long von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-1769)
Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-1769)
AbdulAziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1769)
Chen Zhang (demi6od) vom NSFOCUS Security Team für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1769)
Yuki Chen von Trend Micro in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Memory Corruption (CVE-2014-1769)
Peter "corelanc0d3r" Van Eeckhoutte von Corelan, in Zusammenarbeit mit der Zero Day Initiativevon HP, für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1770)
Das Prosecco-Team des Institut National de Recherche en Informatique et en Automatique (INRIA) für den Hinweis auf die Sicherheitsanfälligkeit in TLS Server Certificate Renegotiation (CVE-2014-1771)
Omair in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1772)
Liu Long von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-1772)
Jack Tang von Trend Micro für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-1772)
Venustech Active-Defense Laboratory für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Memory Corruption (CVE-2014-1772)
John Villamil und Sean Larsson für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1773)
Chen Zhang (demi6od) vom NSFOCUS Security Team für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1773)
AMol NAik in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-1774)
Stephen Weniger von Harmony Security in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-1775)
Hui Gao von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-1775)
Arezou Hosseinzad-Amirkhizi des Sicherheitsrisikoforschungsteams von TELUS Security Labs für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1775)
James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Information Disclosure (CVE-2014-1777)
James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Rechteerweiterung (CVE-2014-1778)
Ein anonymer Forscher, der mit der Zero Day Initiativevon HP zusammenarbeitet, für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1779)
Soroush Dalili in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1780)
NSFOCUS Security Team für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-1781)
lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1782)
Liu Long von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-1782)
Zhibin Hu von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-1782)
Yuki Chen von Trend Micro für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1782)
ZhaoWei von knownsec für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-1782)
35c27308b34d55904da10770e5303503 in Zusammenarbeit mit dem gVP-Programm für iSIGHT-Partner für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1782)
IronRock in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1782)
Sabre in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1782)
Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-1783)
Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-1784)
Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1784)
Zhibin Hu von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-1784)
SkyLined in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1785)
Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-1785)
Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-1785)
Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-1786)
Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-1788)
Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-1789)
Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1789)
Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-1790)
Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1791)
Peter "corelanc0d3r" Van Eeckhoutte von Corelan in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-1792)
Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-1792)
Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-1794)
Xiaobo Chen von FireEye für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Memory Corruption (CVE-2014-1795)
Hui Gao von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-1796)
Gareth Heyes in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1797)
Zhibin Hu von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-1799)
Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-1799)
0016EECD9D7159A949DAD3BC17E0A939 in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1799)
Sweetchip in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1799)
Sabre in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-1799)
Edward Torkington von der NCC Group für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1799)
4f7df027b11a6a44d72b1fa4da62bae7 in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1799)
Sky in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer speicherbeschädigung (CVE-2014-1799)
SkyLined in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1800)
Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1802)
Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-1803)
Aniway.Anyway@gmail.comin Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1803)
Royce Lu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Memory Corruption (CVE-2014-1804)
Yuki Chen von Trend Micro für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1804)
lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1805)
Liu Long von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-2753)
Liu Long von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-2754)
Xin Ouyang von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-2755)
Zhibin Hu von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-2755)
Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-2756)
0016EECD9D7159A949DAD3BC17E0A939 in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-2756)
Simon Zuckerbraun in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-2757)
Ein anonymer Forscher, der mit der Zero Day Initiativevon HP zusammenarbeitet, für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-2758)
Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-2759)
Sabre von VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-2759)
Zhibin Hu von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-2760)
Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-2761)
0016EECD9D7159A949DAD3BC17E0A939 in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-2761)
Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-2763)
Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-2764)
Chen Zhang (demi6od) vom NSFOCUS Security Team für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-2764)
Ein anonymer Forscher, der mit der Zero Day Initiativevon HP zusammenarbeitet, für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-2764)
Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-2765)
Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-2766)
Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-2767)
Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-2768)
Yuki Chen von Trend Micro für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-2768)
Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-2769)
Venustech Active-Defense Laboratory für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Memory Corruption (CVE-2014-2769)
Xin Ouyang von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-2770)
Royce Lu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Memory Corruption (CVE-2014-2771)
Stephen Fewer von Harmony Security in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-2772)
Keen Team für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-2773)
Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-2773)
AbdulAziz Hariri, Matt Molinyawe und Jasiel Spelman von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-2775)
AbdulAziz Hariri, Matt Molinyawe und Jasiel Spelman von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Memory Corruption (CVE-2014-2776)
VUPEN in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Rechteerweiterung (CVE-2014-2777)
Ein anonymer Forscher, der mit der Zero Day Initiativevon HP zusammenarbeitet, für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-2782)
Noriaki Iwasaki vom Cyber Defense Institute, Inc. für die Zusammenarbeit mit uns an tiefgreifenden Änderungen, die in diesem Bulletin enthalten sind
MS14-036
- Scott Bell von Security-Assessment.com für den Hinweis auf die Sicherheitsanfälligkeit im Unicode-Skriptprozessor (CVE-2014-1817)
- Mateusz Jurczyk, Ivan Fratric und Ben Hawkes vom Google-Sicherheitsteam für den Hinweis auf die Sicherheitsanfälligkeit bei der GDI+-Imageanalyse (CVE-2014-1818)
Sonstige Informationen
Microsoft Windows-Tool zum Entfernen bösartiger Software
Für die Bulletin-Version, die am zweiten Dienstag eines jeden Monats auftritt, hat Microsoft eine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software unter Windows Update, Microsoft Update, Windows Server Update Services und dem Download Center veröffentlicht. Für Out-of-Band-Sicherheitsbulletinversionen ist keine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software verfügbar.
Nicht sicherheitsrelevante Updates auf MU, WU und WSUS
Informationen zu nicht sicherheitsrelevanten Versionen zu Windows Update und Microsoft Update finden Sie unter:
- Microsoft Knowledge Base-Artikel 894199: Beschreibung von Software Update Services und Windows Server Update Services Änderungen am Inhalt. Enthält alle Windows-Inhalte.
- Updates aus den vergangenen Monaten für Windows Server Update Services. Zeigt alle neuen, überarbeiteten und erneut freigegebenen Updates für andere Microsoft-Produkte als Microsoft Windows an.
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft sicherheitsrelevante Informationen für wichtige Anbieter von Sicherheitssoftware vor jedem monatlichen Release von Sicherheitsupdates bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte aktualisierten Schutz bereitzustellen, z. B. Virenschutz, netzwerkbasierte Eindringerkennungssysteme oder hostbasierte Intrusion Prevention-Systeme. Um zu ermitteln, ob aktive Schutze von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die Websites für aktive Schutze, die von Programmpartnern bereitgestellt werden, die in MAPP-Partnern (Microsoft Active Protections Program) aufgeführt sind.
Sicherheitsstrategien und Community
Updateverwaltungsstrategien
Der Sicherheitsleitfaden für die Updateverwaltung enthält zusätzliche Informationen zu den bewährten Empfehlungen von Microsoft zum Anwenden von Sicherheitsupdates.
Abrufen anderer sicherheitsrelevanter Updates
Updates für andere Sicherheitsprobleme sind an den folgenden Standorten verfügbar:
- Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) suche nach "Sicherheitsupdate".
- Updates für Consumerplattformen sind über Microsoft Update verfügbar.
- Sie können die in diesem Monat angebotenen Sicherheitsupdates auf Windows Update im Download center on Security and Critical Releases ISO CD Image files abrufen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.
IT-Pro-Sicherheitscommunity
Lernen Sie, die Sicherheit zu verbessern und Ihre IT-Infrastruktur zu optimieren, und nehmen Sie mit anderen IT-Experten an Sicherheitsthemen in der IT Pro Security Community teil.
Support
Die aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen haben ihren Supportlebenszyklus hinter sich. Um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.
Sicherheitslösungen für IT-Experten: TechNet Security Troubleshooting and Support
Schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und Schadsoftware: Virus Solution and Security Center
Lokaler Support je nach Land: Internationaler Support
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (10. Juni 2014): Bulletin Summary veröffentlicht.
- V1.1 (17. Juni 2014): Für MS14-035 wurde eine Ausnutzbarkeitsbewertung im Verwertbarkeitsindex für CVE-2014-2782 hinzugefügt. Dies ist nur eine informationale Änderung.
Seite generiert 2014-10-07 16:53Z-07:00.