Microsoft Security Bulletin Summary für Juni 2014

Veröffentlicht: 10. Juni 2014 | Aktualisiert: 17. Juni 2014

Version: 1.1

In diesem Bulletin Summary sind die sicherheitsrelevanten Bulletins aufgeführt, die für Juni 2014 veröffentlicht wurden.

Mit der Veröffentlichung der Security Bulletins für Juni 2014 ersetzt dieses Bulletin Summary die bulletin advance notification, die ursprünglich am 5. Juni 2014 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification Service finden Sie unter Microsoft Security Bulletin Advance Notification.

Informationen zum Empfangen automatischer Benachrichtigungen, wenn Microsoft-Sicherheitsbulletins ausgegeben werden, finden Sie unter Technische Sicherheitsbenachrichtigungen von Microsoft.

Microsoft hostet am 11. Juni 2014 um 11:00 Uhr Pazifischer Zeit (USA & Kanada) einen Webcast, um Kundenfragen zu diesen Bulletins zu beantworten. Registrieren Sie sich jetzt für den Juni Security Bulletin-Webcast.

Microsoft stellt auch Informationen bereit, um Kunden bei der Priorisierung monatlicher Sicherheitsupdates mit allen nicht sicherheitsrelevanten Updates zu unterstützen, die am selben Tag wie die monatlichen Sicherheitsupdates veröffentlicht werden. Weitere Informationen finden Sie im Abschnitt Weitere Informationen.

Zusammenfassungen von Führungskräften

In der folgenden Tabelle sind die Sicherheitsbulletins für diesen Monat in der Reihenfolge des Schweregrads zusammengefasst.

Ausführliche Informationen zur betroffenen Software finden Sie im nächsten Abschnitt Betroffene Software.

Bulletin-ID Titel und Zusammenfassung des Bulletins Maximale Schweregradbewertung und Auswirkungen auf Sicherheitsrisiken Neustartanforderung Betroffene Software
MS14-035 Kumulatives Sicherheitsupdate für Internet Explorer (2969262)\ Dieses Sicherheitsupdate behebt zwei öffentlich offenbarte Sicherheitsrisiken und siebenundfünfzig privat gemeldete Sicherheitsrisiken in Internet Explorer. Die schwerwiegendste dieser Sicherheitsrisiken kann die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mithilfe von Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsrisiken erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Kunden, deren Konten so konfiguriert sind, dass sie über weniger Benutzerrechte auf dem System verfügen, sind möglicherweise weniger betroffen als Benutzer mit Administratorrechten. Kritisch \ Remotecodeausführung Neustart erforderlich Microsoft Windows,\ Internet Explorer
MS14-036 Sicherheitsrisiken in der Microsoft-Grafikkomponente können remote code execution (2967487)\ \ Dieses Sicherheitsupdate behebt zwei privat gemeldete Sicherheitsrisiken in Microsoft Windows, Microsoft Office und Microsoft Lync. Die Sicherheitsrisiken können die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei oder Webseite öffnet. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. Kritisch \ Remotecodeausführung Neustart erforderlich Microsoft Windows, Microsoft Office, Microsoft Lync
MS14-034 Sicherheitsrisiko in Microsoft Word kann Remotecodeausführung (2969261)\ \ Dieses Sicherheitsupdate behebt ein privat gemeldetes Sicherheitsrisiko in Microsoft Office. Die Sicherheitsanfälligkeit kann die Remotecodeausführung ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version von Microsoft Word geöffnet wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Kunden, deren Konten so konfiguriert sind, dass sie über weniger Benutzerrechte auf dem System verfügen, sind möglicherweise weniger betroffen als Benutzer mit Administratorrechten. Wichtig \ Remotecodeausführung Möglicherweise muss neu gestartet werden. Microsoft Office
MS14-033 Sicherheitsrisiko in Microsoft XML Core Services kann die Offenlegung von Informationen (2966061)\ \ Dieses Sicherheitsupdate behebt ein privat gemeldetes Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein angemeldeter Benutzer eine speziell gestaltete Website besucht, die darauf ausgelegt ist, Microsoft XML Core Services (MSXML) über das Internet Explorer aufzurufen. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch solcher Websites zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, eine Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung zu klicken, die Benutzer zur Website des Angreifers führt. Wichtig \ Offenlegung von Informationen Möglicherweise muss neu gestartet werden. Microsoft Windows
MS14-032 Sicherheitsrisiko in Microsoft Lync Server kann die Offenlegung von Informationen (2969258)\ \ Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitslücke in Microsoft Lync Server. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Benutzer versucht, an einer Lync-Besprechung teilzunehmen, indem er auf eine speziell gestaltete Besprechungs-URL klickt. Wichtig \ Offenlegung von Informationen Möglicherweise muss neu gestartet werden. Microsoft Lync Server
MS14-031 Sicherheitsanfälligkeit im TCP-Protokoll kann Denial-of-Service (2962478) zulassen\ \ Dieses Sicherheitsupdate behebt ein privat gemeldetes Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann denial-of-Service ermöglichen, wenn ein Angreifer eine Sequenz speziell gestalteter Pakete an das Zielsystem sendet. Wichtig \ Denial-of-Service Neustart erforderlich Microsoft Windows
MS14-030 Sicherheitsrisiko in Remotedesktop kann Manipulation (2969259)\ \ Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitslücke in Microsoft Windows. Die Sicherheitsanfälligkeit kann Manipulationen ermöglichen, wenn ein Angreifer während einer aktiven RDP-Sitzung (Remote Desktop Protocol) Zugriff auf das gleiche Netzwerksegment wie das Zielsystem erhält und dann speziell gestaltete RDP-Pakete an das Zielsystem sendet. Standardmäßig ist RDP unter keinem Windows-Betriebssystem aktiviert. Systeme, für die RDP nicht aktiviert ist, sind nicht gefährdet. Wichtig \ Manipulation Möglicherweise muss neu gestartet werden. Microsoft Windows

 

Ausnutzbarkeitsindex

Die folgende Tabelle enthält eine Bewertung der Ausnutzbarkeit der einzelnen Sicherheitsrisiken, die in diesem Monat behoben wurden. Die Sicherheitsrisiken werden in der Reihenfolge der Bulletin-ID und dann der CVE-ID aufgeführt. Nur Sicherheitsrisiken mit dem Schweregrad Kritisch oder Wichtig in den Bulletins sind enthalten.

Gewusst wie diese Tabelle verwenden?

In dieser Tabelle erfahren Sie mehr über die Wahrscheinlichkeit von Codeausführung und Denial-of-Service-Exploits innerhalb von 30 Tagen nach der Veröffentlichung des Security Bulletins für jedes Sicherheitsupdate, das Sie möglicherweise installieren müssen. Überprüfen Sie jede der folgenden Bewertungen gemäß Ihrer spezifischen Konfiguration, um Ihre Bereitstellung der Updates dieses Monats zu priorisieren. Weitere Informationen dazu, was diese Bewertungen bedeuten und wie sie bestimmt werden, finden Sie unter Microsoft Exploitability Index.

In den folgenden Spalten bezieht sich "Neueste Softwareversion" auf die Betreffsoftware, und "Ältere Softwareversionen" bezieht sich auf alle älteren unterstützten Versionen der Betreffsoftware, wie in den Tabellen "Betroffene Software" und "Nicht betroffene Software" im Bulletin aufgeführt.

Bulletin-ID Titel der Sicherheitslücke CVE-ID Bewertung der Ausnutzungsfähigkeit für die neueste Softwareversion Ausnutzungsbewertung für ältere Softwarerelease Bewertung der Denial-of-Service-Ausnutzung Wichtige Hinweise
MS14-030 RDP-MAC-Sicherheitsrisiko CVE-2014-0296 3 . Exploit-Code unwahrscheinlich 3 . Exploit-Code unwahrscheinlich Nicht verfügbar Dies ist ein Sicherheitsrisiko bei Manipulationen.
MS14-031 TCP-Denial-of-Service-Sicherheitsanfälligkeit CVE-2014-1811 3 . Exploit-Code unwahrscheinlich 3 . Exploit-Code unwahrscheinlich Dauerhaft Dies ist ein Denial-of-Service-Sicherheitsrisiko.
MS14-032 Sicherheitsrisiko bei der Bereinigung von Lync Server-Inhalten CVE-2014-1823 3 . Exploit-Code unwahrscheinlich 3 . Exploit-Code unwahrscheinlich Nicht verfügbar Dies ist ein Sicherheitsrisiko bei der Offenlegung von Informationen.
MS14-033 Sicherheitsanfälligkeit durch MSXML-Entitäts-URI CVE-2014-1816 3 . Exploit-Code unwahrscheinlich 3 . Exploit-Code unwahrscheinlich Nicht verfügbar Dies ist ein Sicherheitsrisiko bei der Offenlegung von Informationen.
MS14-034 Sicherheitsrisiko für eingebettete Schriftarten CVE-2014-2778 Nicht betroffen 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-0282 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-1762 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit im Internet Explorer Erhöhung von Berechtigungen CVE-2014-1764 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-1766 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-1769 1 . Exploit-Code wahrscheinlich Nicht betroffen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-1770 2 . Exploit-Code wäre schwierig zu erstellen 1 . Exploit-Code wahrscheinlich Nicht verfügbar Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben.
MS14-035 Sicherheitsrisiko bei der Neuverhandlung von TLS-Serverzertifikaten CVE-2014-1771 3 . Exploit-Code unwahrscheinlich 3 . Exploit-Code unwahrscheinlich Nicht verfügbar Dies ist ein Sicherheitsrisiko für die Offenlegung von Informationen.\ \ Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben.
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-1772 3 . Exploit-Code unwahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-1773 1 . Exploit-Code wahrscheinlich 2 . Exploit-Code wäre schwierig zu erstellen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-1774 Nicht betroffen 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-1775 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-035 Internet Explorer Sicherheitsanfälligkeit bei der Offenlegung von Informationen CVE-2014-1777 3 : Exploitcode unwahrscheinlich 3 : Exploitcode unwahrscheinlich Nicht verfügbar Dies ist eine Sicherheitsanfälligkeit bei der Offenlegung von Informationen.
MS14-035 Internet Explorer Sicherheitsrisiko bei der Erhöhung von Berechtigungen CVE-2014-1778 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1779 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1780 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1781 Nicht betroffen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1782 1 : Code wahrscheinlich ausnutzen Nicht betroffen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1783 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1784 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1785 1 : Code wahrscheinlich ausnutzen Nicht betroffen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1786 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1788 Nicht betroffen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1789 Nicht betroffen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1790 Nicht betroffen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1791 3 : Exploitcode unwahrscheinlich 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1792 Nicht betroffen 2 – Exploitcode ist schwierig zu erstellen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1794 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1795 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1796 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1797 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1799 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1800 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1802 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1803 2 – Exploitcode ist schwierig zu erstellen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1804 Nicht betroffen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-1805 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-2753 1 : Code wahrscheinlich ausnutzen Nicht betroffen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-2754 Nicht betroffen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-2755 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-2756 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-2757 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-2758 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-2759 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-2760 1 . Exploit-Code wahrscheinlich Nicht betroffen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-2761 2 . Exploit-Code wäre schwierig zu erstellen Nicht betroffen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-2763 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-2764 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-2765 3 . Exploit-Code unwahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-2766 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-2767 Nicht betroffen 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-2768 Nicht betroffen 2 . Exploit-Code wäre schwierig zu erstellen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-2769 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-2770 Nicht betroffen 2 . Exploit-Code wäre schwierig zu erstellen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-2771 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-2772 1 . Exploit-Code wahrscheinlich Nicht betroffen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-2773 Nicht betroffen 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-2775 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-2776 1 . Exploit-Code wahrscheinlich Nicht betroffen Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit im Internet Explorer Erhöhung von Berechtigungen CVE-2014-2777 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-035 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-2782 2 . Exploit-Code wäre schwierig zu erstellen 1 . Exploit-Code wahrscheinlich Nicht verfügbar (Keine)
MS14-036 Sicherheitsanfälligkeit beim Unicode-Skriptprozessor CVE-2014-1817 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar Diese Ausnutzbarkeitsbewertung gilt für betroffene Microsoft Windows-Software.
MS14-036 Sicherheitsanfälligkeit beim Unicode-Skriptprozessor CVE-2014-1817 Nicht betroffen 1 . Exploit-Code wahrscheinlich Nicht verfügbar Diese Ausnutzbarkeitsbewertung gilt für betroffene Microsoft Office-Software.
MS14-036 Sicherheitsanfälligkeit beim Unicode-Skriptprozessor CVE-2014-1817 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Nicht verfügbar Diese Ausnutzbarkeitsbewertung gilt für betroffene Microsoft Lync-Software.
MS14-036 GDI+-Sicherheitsrisiko bei der Imageanalyse CVE-2014-1818 3 . Exploit-Code unwahrscheinlich 1 . Exploit-Code wahrscheinlich Dauerhaft Diese Ausnutzbarkeitsbewertung gilt für betroffene Microsoft Windows-Software.\ \ Dies ist ein Denial-of-Service-Sicherheitsrisiko für die neueste Software.
MS14-036 GDI+-Sicherheitsrisiko bei der Imageanalyse CVE-2014-1818 Nicht betroffen 1 . Exploit-Code wahrscheinlich Nicht verfügbar Diese Ausnutzbarkeitsbewertung gilt für betroffene Microsoft Office-Software.
MS14-036 GDI+-Sicherheitsrisiko bei der Imageanalyse CVE-2014-1818 1 . Exploit-Code wahrscheinlich 1 . Exploit-Code wahrscheinlich Dauerhaft Diese Ausnutzbarkeitsbewertung gilt für betroffene Microsoft Lync-Software.

Betroffene Software

In den folgenden Tabellen sind die Bulletins in der Reihenfolge der Hauptsoftwarekategorie und des Schweregrads aufgeführt.

Gewusst wie diese Tabellen verwenden?

Verwenden Sie diese Tabellen, um mehr über die Sicherheitsupdates zu erfahren, die Sie möglicherweise installieren müssen. Sie sollten die aufgeführten Softwareprogramme oder Komponenten überprüfen, um festzustellen, ob Sicherheitsupdates für Ihre Installation gelten. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, wird auch der Schweregrad des Softwareupdates aufgeführt.

Hinweis Möglicherweise müssen Sie für ein einzelnes Sicherheitsrisiko mehrere Sicherheitsupdates installieren. Überprüfen Sie die gesamte Spalte für jeden aufgeführten Bulletinbezeichner, um die Updates zu überprüfen, die Sie installieren müssen, basierend auf den Programmen oder Komponenten, die Sie auf Ihrem System installiert haben.

Windows-Betriebssystem und -Komponenten

Windows Server 2003
Bulletinbezeichner MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Bewertung des Aggregierten Schweregrads Wichtig Kritisch Niedrig None None
Windows Server 2003 Service Pack 2 Internet Explorer 6 (2957689) (Wichtig) Internet Explorer 7 (2957689) (Wichtig) Internet Explorer 8 (2957689) (Wichtig) Windows Server 2003 Service Pack 2 (Windows GDI+) (2957503) (Kritisch) Windows Server 2003 Service Pack 2 (usp10) (2957509) (Kritisch) Microsoft XML Core Services 3.0 (2939576) (Niedrig) Microsoft XML Core Services 6.0 (2957482) (Niedrig) Nicht verfügbar Nicht verfügbar
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6 (2957689) (Wichtig) Internet Explorer 7 (2957689) (Wichtig) Internet Explorer 8 (2957689) (Wichtig) Windows Server 2003 x64 Edition Service Pack 2 (Windows GDI+) (2957503) (Kritisch) Windows Server 2003 x64 Edition Service Pack 2 (usp10) (2957509) (Kritisch) Microsoft XML Core Services 3.0 (2939576) (Niedrig) Microsoft XML Core Services 6.0 (2957482) (Niedrig) Nicht verfügbar Nicht verfügbar
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Internet Explorer 6 (2957689) (Wichtig) Internet Explorer 7 (2957689) (Wichtig) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (Windows GDI+) (2957503) (Kritisch) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (usp10) (2957509) (Kritisch) Microsoft XML Core Services 3.0 (2939576) (Niedrig) Microsoft XML Core Services 6.0 (2957482) (Niedrig) Nicht verfügbar Nicht verfügbar
Windows Vista
Bulletinbezeichner MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Bewertung des Aggregierten Schweregrads Kritisch Kritisch Wichtig Wichtig None
Windows Vista Service Pack 2 Internet Explorer 7 (2957689) (Kritisch) Internet Explorer 8 (2957689) (Kritisch) Internet Explorer 9 (2957689) (Kritisch) Windows Vista Service Pack 2 (Windows GDI+) (2957503) (Kritisch) Windows Vista Service Pack 2 (usp10) (2957509) (Kritisch) Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Wichtig) Windows Vista Service Pack 2 (2957189) (Wichtig) Nicht verfügbar
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 (2957689) (Kritisch) Internet Explorer 8 (2957689) (Kritisch) Internet Explorer 9 (2957689) (Kritisch) Windows Vista x64 Edition Service Pack 2 (Windows GDI+) (2957503) (Kritisch) Windows Vista x64 Edition Service Pack 2 (usp10) (2957509) (Kritisch) Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Wichtig) Windows Vista x64 Edition Service Pack 2 (2957189) (Wichtig) Nicht verfügbar
Windows Server 2008
Bulletinbezeichner MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Bewertung des Aggregierten Schweregrads Wichtig Kritisch Niedrig Wichtig None
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Internet Explorer 7 (2957689) (Wichtig) Internet Explorer 8 (2957689) (Wichtig) Internet Explorer 9 (2957689) (Wichtig) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Windows GDI+) (2957503) (Kritisch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (usp10) (2957509) (Kritisch) Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Niedrig) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2957189) (Wichtig) Nicht verfügbar
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Internet Explorer 7 (2957689) (Wichtig) Internet Explorer 8 (2957689) (Wichtig) Internet Explorer 9 (2957689) (Wichtig) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Windows GDI+) (2957503) (Kritisch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (usp10) (2957509) (Kritisch) Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Niedrig) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2957189) (Wichtig) Nicht verfügbar
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Internet Explorer 7 (2957689) (Wichtig) Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (Windows GDI+) (2957503) (Kritisch) Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (usp10) (2957509) (Kritisch) Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Niedrig) Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2957189) (Wichtig) Nicht verfügbar
Windows 7
Bulletinbezeichner MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Bewertung des Aggregierten Schweregrads Kritisch Kritisch Wichtig Wichtig Wichtig
Windows 7 für 32-Bit-Systeme Service Pack 1 Internet Explorer 8 (2957689) (Kritisch) Internet Explorer 9 (2957689) (Kritisch) Internet Explorer 10 (2957689) (Kritisch) Internet Explorer 11 (2957689) (Kritisch) Internet Explorer 11 (2963950) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (Windows GDI+) (2957503) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (usp10) (2957509) (Kritisch) Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Wichtig) Windows 7 für 32-Bit-Systeme Service Pack 1 (2957189) (Wichtig) Windows 7 für 32-Bit-Systeme Service Pack 1 (2965788) (Wichtig)
Windows 7 für x64-basierte Systeme Service Pack 1 Internet Explorer 8 (2957689) (Kritisch) Internet Explorer 9 (2957689) (Kritisch) Internet Explorer 10 (2957689) (Kritisch) Internet Explorer 11 (2957689) (Kritisch) Internet Explorer 11 (2963950) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (Windows GDI+) (2957503) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (usp10) (2957509) (Kritisch) Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Wichtig) Windows 7 für x64-basierte Systeme Service Pack 1 (2957189) (Wichtig) Windows 7 für x64-basierte Systeme Service Pack 1 (2965788) (Wichtig)
Windows Server 2008 R2
Bulletinbezeichner MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Bewertung des Aggregierten Schweregrads Wichtig Kritisch Niedrig Wichtig Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Internet Explorer 8 (2957689) (Wichtig) Internet Explorer 9 (2957689) (Wichtig) Internet Explorer 10 (2957689) (Wichtig) Internet Explorer 11 (2957689) (Wichtig) Internet Explorer 11 (2963950) (Wichtig) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Windows GDI+) (2957503) (Kritisch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (usp10) (2957509) (Kritisch) Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Niedrig) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2957189) (Wichtig) Nicht verfügbar
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Internet Explorer 8 (2957689) (Wichtig) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (Windows GDI+) (2957503) (Kritisch) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (usp10) (2957509) (Kritisch) Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Niedrig) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2957189) (Wichtig) Nicht verfügbar
Windows 8 und Windows 8.1
Bulletinbezeichner MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Bewertung des Aggregierten Schweregrads Kritisch Kritisch Wichtig Wichtig Wichtig
Windows 8 für 32-Bit-Systeme Internet Explorer 10 (2957689) (Kritisch) Windows 8 für 32-Bit-System (gdi32) (2964736) (Kritisch) Microsoft XML Core Services 3.0 (2939576) (Wichtig) Windows 8 für 32-Bit-Systeme (2957189) (Wichtig) Windows 8 für 32-Bit-Systeme (2965788) (Wichtig)
Windows 8 für x64-basierte Systeme Internet Explorer 10 (2957689) (Kritisch) Windows 8 für x64-basierte Systeme (gdi32) (2964736) (Kritisch) Microsoft XML Core Services 3.0 (2939576) (Wichtig) Windows 8 für x64-basierte Systeme (2957189) (Wichtig) Windows 8 für x64-basierte Systeme (2965788) (Wichtig)
Windows 8.1 für 32-Bit-Systeme Internet Explorer 11 (2957689) (Kritisch) Internet Explorer 11 (2963950) (Kritisch) Windows 8.1 für 32-Bit-Systeme (gdi32) (2964736) (kritisch) Windows 8.1 für 32-Bit-Systeme (gdi32) (2965155) (Kritisch) Windows 8.1 für 32-Bit-Systeme (DirectWrite) (2964718) (Kritisch) Windows 8.1 für 32-Bit-Systeme (DirectWrite) (2965161) ( Kritisch) Microsoft XML Core Services 3.0 (2939576) (Wichtig) Microsoft XML Core Services 3.0 (2966631) (Wichtig) Windows 8.1 für 32-Bit-Systeme (2957189) (Wichtig) Windows 8.1 für 32-Bit-Systeme (2961858) (Wichtig) Windows 8.1 für 32-Bit-Systeme (2965788) (Wichtig) Windows 8.1 für 32-Bit-Systeme (2966034) (Wichtig)
Windows 8.1 für x64-basierte Systeme Internet Explorer 11 (2957689) (Kritisch) Internet Explorer 11 (2963950) (Kritisch) Windows 8.1 für x64-basierte Systeme (gdi32) (2964736) (Kritisch) Windows 8.1 für x64-basierte Systeme (gdi32) (2965155) (Kritisch) Windows 8.1 für x64-basierte Systeme (DirectWrite) (2964718) (Kritisch) Windows 8.1 für x64-basierte Systeme (DirectWrite) (2965161) (Kritisch) Microsoft XML Core Services 3.0 (2939576) (Wichtig) Microsoft XML Core Services 3.0 (2966631) (Wichtig) Windows 8.1 für x64-basierte Systeme (2957189) (Wichtig) Windows 8.1 für x64-basierte Systeme (2961858) (Wichtig) Windows 8.1 für x64-basierte Systeme (2965788) (Wichtig) Windows 8.1 für x64-basierte Systeme (2966034) (Wichtig)
Windows Server 2012 und Windows Server 2012 R2
Bulletinbezeichner MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Bewertung des Aggregierten Schweregrads Wichtig Kritisch Niedrig Wichtig Wichtig
Windows Server 2012 Internet Explorer 10 (2957689) (Wichtig) Windows Server 2012 (gdi32) (2964736) (Kritisch) Microsoft XML Core Services 3.0 (2939576) (Niedrig) Windows Server 2012 (2957189) (Wichtig) Windows Server 2012 (2965788) (Wichtig)
Windows Server 2012 R2 Internet Explorer 11 (2957689) (Wichtig) Internet Explorer 11 (2963950) (Wichtig) Windows Server 2012 R2 (gdi32) (2964736) (Kritisch) Windows Server 2012 R2 (gdi32) (2965155) (Kritisch) Windows Server 2012 R2 (DirectWrite) (2964718) (Kritisch) Windows Server 2012 R2 (DirectWrite) (2965161) (Kritisch) Microsoft XML Core Services 3.0 (2939576) (Niedrig) Microsoft XML Core Services 3.0 (2966631) (Niedrig) Windows Server 2012 R2 (2957189) (Wichtig) Windows Server 2012 R2 (2961858) (Wichtig) Windows Server 2012 R2 (2965788) (Wichtig) Windows Server 2012 R2 (2966034) (Wichtig)
Windows RT und Windows RT 8.1
Bulletinbezeichner MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Bewertung des Aggregierten Schweregrads Kritisch Kritisch Wichtig Wichtig None
Windows RT Internet Explorer 10 (2957689) (Kritisch) Windows RT (gdi32) (2964736) (kritisch) Microsoft XML Core Services 3.0 (2939576) (Wichtig) Windows RT (2957189) (Wichtig) Nicht verfügbar
Windows RT 8.1 Internet Explorer 11 (2957689) (kritisch) Windows RT 8.1 (gdi32) (2964736) (kritisch) Windows RT 8.1 (DirectWrite) (2964718) (Kritisch) Microsoft XML Core Services 3.0 (2939576) (Wichtig) Windows RT 8.1 (2957189) (Wichtig) Nicht verfügbar
Server Core-Installationsoption
Bulletinbezeichner MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Bewertung des Aggregierten Schweregrads None Kritisch Niedrig Wichtig Wichtig
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) Nicht verfügbar Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (Windows GDI+) (2957503) (kritisch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (usp10) (2957509) (Kritisch) Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Niedrig) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2957189) (Wichtig) Nicht verfügbar
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) Nicht verfügbar Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (Windows GDI+) (2957503) (kritisch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (usp10) (2957509) (Kritisch) Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Niedrig) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2957189) (Wichtig) Nicht verfügbar
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Nicht verfügbar Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (Windows GDI+) (2957503) (kritisch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (usp10) (2957509) (Kritisch) Microsoft XML Core Services 3.0 und Microsoft XML Core Services 6.0 (2939576) (Niedrig) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2957189) (Wichtig) Nicht verfügbar
Windows Server 2012 (Server Core-Installation) Nicht verfügbar Windows Server 2012 (Server Core-Installation) (gdi32) (2964736) (Kritisch) Microsoft XML Core Services 3.0 (2939576) (Niedrig) Windows Server 2012 (Server Core-Installation) (2957189) (Wichtig) Windows Server 2012 (Server Core-Installation) (2965788) (Wichtig)
Windows Server 2012 R2 (Server Core-Installation) Nicht verfügbar Windows Server 2012 R2 (Server Core-Installation) (gdi32) (2964736) (kritisch) Windows Server 2012 R2 (Server Core-Installation) (gdi32) (2965155) (Kritisch) Windows Server 2012 R2 (Server Core-Installation) (DirectWrite) (2964718) (kritisch) Windows Server 2012 R2 (Server Core-Installation) (DirectWrite) (2965161) (Kritisch) Microsoft XML Core Services 3.0 (2939576) (Niedrig) Microsoft XML Core Services 3.0 (2966631) (Niedrig) Windows Server 2012 R2 (Server Core-Installation) (2957189) (Wichtig) Windows Server 2012 R2 (Server Core-Installation) (2961858) (Wichtig) Windows Server 2012 R2 (Server Core-Installation) (2965788) (Wichtig) Windows Server 2012 R2 (Server Core-Installation) (2966034) (Wichtig)

Hinweis für MS14-036

Dieses Bulletin umfasst mehrere Softwarekategorien. Weitere betroffene Software finden Sie in den anderen Tabellen in diesem Abschnitt.

 

Office-Suites und -Software

Microsoft Office 2007
Bulletinbezeichner MS14-036 MS14-034
Bewertung des Aggregierten Schweregrads Wichtig Wichtig
Microsoft Office 2007 Service Pack 3 Microsoft Office 2007 Service Pack 3 (2878233) (Wichtig) Microsoft Office 2007 Service Pack 3 (2881069) (Wichtig) Microsoft Word 2007 Service Pack 3 (2880515) (Wichtig)
Microsoft Office 2010
Bulletinbezeichner MS14-036 MS14-034
Bewertung des Aggregierten Schweregrads Wichtig None
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) (2863942) (Wichtig) Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) (2767915) (Wichtig) (Wichtig) Nicht verfügbar
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (2863942) (Wichtig) Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (2767915) (Wichtig) (Wichtig) Nicht verfügbar
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) (2863942) (Wichtig) Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) (2767915) (Wichtig) Nicht verfügbar
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (2863942) (Wichtig) Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (2767915) (Wichtig) (Wichtig) Nicht verfügbar
Microsoft Office Compatibility Pack
Bulletinbezeichner MS14-036 MS14-034
Bewertung des Aggregierten Schweregrads None Wichtig
Microsoft Office Compatibility Pack Service Pack 3 Nicht verfügbar Microsoft Office Compatibility Pack Service Pack 3 (2880513) (Wichtig)

Hinweis für MS14-036

Dieses Bulletin umfasst mehrere Softwarekategorien. Weitere betroffene Software finden Sie in den anderen Tabellen in diesem Abschnitt.

 

Microsoft-Kommunikationsplattformen und -software

Microsoft Live Meeting 2007-Konsole
Bulletinbezeichner MS14-036 MS14-032
Bewertung des Aggregierten Schweregrads Kritisch None
Microsoft Live Meeting 2007-Konsole[ Microsoft Live Meeting 2007 Console (2968966) (kritisch) Nicht verfügbar
Microsoft Lync 2010
Bulletinbezeichner MS14-036 MS14-032
Bewertung des Aggregierten Schweregrads Kritisch Wichtig
Microsoft Lync 2010 (32-Bit) Microsoft Lync 2010 (32-Bit) (2963285) (Kritisch) Nicht verfügbar
Microsoft Lync 2010 (64-Bit) Microsoft Lync 2010 (64-Bit) (2963285) (kritisch) Nicht verfügbar
Microsoft Lync 2010 Attendee (Installation auf Benutzerebene) Microsoft Lync 2010 Attendee (Installation auf Benutzerebene) (2963282) (kritisch) Nicht verfügbar
Microsoft Lync 2010 Attendee (Installation auf Administratorebene) Microsoft Lync 2010 Attendee (Installation auf Administratorebene) (2963284) (Kritisch) Nicht verfügbar
Microsoft Lync Server 2010 Nicht verfügbar Microsoft Lync Server 2010 (Web Components Server) (2963286) (Wichtig)
Microsoft Lync 2013
Bulletinbezeichner MS14-036 MS14-032
Bewertung des Aggregierten Schweregrads Kritisch Wichtig
Microsoft Lync 2013 (32-Bit) Microsoft Lync 2013 (32-Bit) (2881013) (kritisch) Nicht verfügbar
Microsoft Lync 2013 Service Pack 1 (32-Bit) Microsoft Lync 2013 Service Pack 1 (32-Bit) (2881013) (Kritisch) Nicht verfügbar
Microsoft Lync Basic 2013 (32-Bit) Microsoft Lync Basic 2013 (32-Bit) (2881013) (kritisch) Nicht verfügbar
Microsoft Lync Basic 2013 Service Pack 1 (32-Bit) Microsoft Lync Basic 2013 Service Pack 1 (32-Bit) (2881013) (Kritisch) Nicht verfügbar
Microsoft Lync 2013 (64-Bit) Microsoft Lync 2013 (64-Bit) (2881013) (kritisch) Nicht verfügbar
Microsoft Lync 2013 Service Pack 1 (64-Bit) Microsoft Lync 2013 Service Pack 1 (64-Bit) (2881013) (Kritisch) Nicht verfügbar
Microsoft Lync Basic 2013 (64-Bit) Microsoft Lync Basic 2013 (64-Bit) (2881013) (Kritisch) Nicht verfügbar
Microsoft Lync Basic 2013 Service Pack 1 (64-Bit) Microsoft Lync Basic 2013 Service Pack 1 (64-Bit) (2881013) (Kritisch) Nicht verfügbar
Microsoft Lync Server 2013 Nicht verfügbar Microsoft Lync Server 2013 (Web Components Server) (2963288) (Wichtig)

Hinweis für MS14-036

Dieses Bulletin umfasst mehrere Softwarekategorien. Weitere betroffene Software finden Sie in den anderen Tabellen in diesem Abschnitt.

 

Erkennungs- und Bereitstellungstools und Anleitungen

Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu unterstützen.

Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und häufige Sicherheitsfehler überprüfen.

Windows Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager Administratoren beim Verteilen von Sicherheitsupdates unterstützen.

Die Komponenten für die Updatekompatibilitätsauswertung, die im Application Compatibility Toolkit enthalten sind, helfen bei der Optimierung des Testens und Überprüfens von Windows-Updates für installierte Anwendungen.

Informationen zu diesen und anderen verfügbaren Tools finden Sie unter Sicherheitstools für IT-Experten

Danksagungen

Microsoft bedankt sich für die Zusammenarbeit mit uns, um Kunden zu schützen:

MS14-030

  • Andrew Swoboda und Tyler Reguly von Tripwire für den Hinweis auf die SICHERHEITsanfälligkeit in RDP MAC (CVE-2014-0296)

     

MS14-033

  • Christian Kulenkampff für den Hinweis auf die Sicherheitsanfälligkeit im MSXML-Entitäts-URI (CVE-2014-1816)

     

MS14-034

  • s3tm3m in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in eingebetteten Schriftarten (CVE-2014-2778)

     

MS14-035

  • Simon Zuckerbraun, in Zusammenarbeit mit der Zero Day Initiativevon HP, für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-0282)

  • Renguang Yuan von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-0282)

  • AbdulAziz Hariri, Matt Molinyawe und Jasiel Spelman von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Memory Corruption (CVE-2014-1762)

  • VUPEN in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Rechteerweiterung (CVE-2014-1764)

  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1766)

  • Andreas Schmidt in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer speicherbeschädigung (CVE-2014-1766)

  • IronRock in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1766)

  • Ein anonymer Forscher, der mit VeriSign iDefense Labs zusammenarbeitet, für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1766)

  • Atte Kettunen von OUSPG für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1769)

  • Liu Long von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-1769)

  • Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-1769)

  • AbdulAziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1769)

  • Chen Zhang (demi6od) vom NSFOCUS Security Team für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1769)

  • Yuki Chen von Trend Micro in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Memory Corruption (CVE-2014-1769)

  • Peter "corelanc0d3r" Van Eeckhoutte von Corelan, in Zusammenarbeit mit der Zero Day Initiativevon HP, für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1770)

  • Das Prosecco-Team des Institut National de Recherche en Informatique et en Automatique (INRIA) für den Hinweis auf die Sicherheitsanfälligkeit in TLS Server Certificate Renegotiation (CVE-2014-1771)

  • Omair in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1772)

  • Liu Long von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-1772)

  • Jack Tang von Trend Micro für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-1772)

  • Venustech Active-Defense Laboratory für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Memory Corruption (CVE-2014-1772)

  • John Villamil und Sean Larsson für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1773)

  • Chen Zhang (demi6od) vom NSFOCUS Security Team für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1773)

  • AMol NAik in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-1774)

  • Stephen Weniger von Harmony Security in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-1775)

  • Hui Gao von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-1775)

  • Arezou Hosseinzad-Amirkhizi des Sicherheitsrisikoforschungsteams von TELUS Security Labs für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1775)

  • James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Information Disclosure (CVE-2014-1777)

  • James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Rechteerweiterung (CVE-2014-1778)

  • Ein anonymer Forscher, der mit der Zero Day Initiativevon HP zusammenarbeitet, für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1779)

  • Soroush Dalili in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1780)

  • NSFOCUS Security Team für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-1781)

  • lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1782)

  • Liu Long von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-1782)

  • Zhibin Hu von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-1782)

  • Yuki Chen von Trend Micro für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1782)

  • ZhaoWei von knownsec für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-1782)

  • 35c27308b34d55904da10770e5303503 in Zusammenarbeit mit dem gVP-Programm für iSIGHT-Partner für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1782)

  • IronRock in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1782)

  • Sabre in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1782)

  • Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-1783)

  • Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-1784)

  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1784)

  • Zhibin Hu von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-1784)

  • SkyLined in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1785)

  • Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-1785)

  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-1785)

  • Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-1786)

  • Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-1788)

  • Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-1789)

  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1789)

  • Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-1790)

  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1791)

  • Peter "corelanc0d3r" Van Eeckhoutte von Corelan in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-1792)

  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-1792)

  • Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-1794)

  • Xiaobo Chen von FireEye für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Memory Corruption (CVE-2014-1795)

  • Hui Gao von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-1796)

  • Gareth Heyes in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1797)

  • Zhibin Hu von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-1799)

  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-1799)

  • 0016EECD9D7159A949DAD3BC17E0A939 in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1799)

  • Sweetchip in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1799)

  • Sabre in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-1799)

  • Edward Torkington von der NCC Group für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1799)

  • 4f7df027b11a6a44d72b1fa4da62bae7 in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1799)

  • Sky in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer speicherbeschädigung (CVE-2014-1799)

  • SkyLined in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1800)

  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1802)

  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-1803)

  • Aniway.Anyway@gmail.comin Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1803)

  • Royce Lu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Memory Corruption (CVE-2014-1804)

  • Yuki Chen von Trend Micro für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1804)

  • lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-1805)

  • Liu Long von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-2753)

  • Liu Long von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-2754)

  • Xin Ouyang von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-2755)

  • Zhibin Hu von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-2755)

  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-2756)

  • 0016EECD9D7159A949DAD3BC17E0A939 in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-2756)

  • Simon Zuckerbraun in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-2757)

  • Ein anonymer Forscher, der mit der Zero Day Initiativevon HP zusammenarbeitet, für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-2758)

  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-2759)

  • Sabre von VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-2759)

  • Zhibin Hu von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-2760)

  • Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-2761)

  • 0016EECD9D7159A949DAD3BC17E0A939 in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-2761)

  • Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-2763)

  • Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-2764)

  • Chen Zhang (demi6od) vom NSFOCUS Security Team für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-2764)

  • Ein anonymer Forscher, der mit der Zero Day Initiativevon HP zusammenarbeitet, für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-2764)

  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-2765)

  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-2766)

  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-2767)

  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-2768)

  • Yuki Chen von Trend Micro für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-2768)

  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-2769)

  • Venustech Active-Defense Laboratory für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Memory Corruption (CVE-2014-2769)

  • Xin Ouyang von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-2770)

  • Royce Lu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Memory Corruption (CVE-2014-2771)

  • Stephen Fewer von Harmony Security in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-2772)

  • Keen Team für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-2773)

  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-2773)

  • AbdulAziz Hariri, Matt Molinyawe und Jasiel Spelman von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-2775)

  • AbdulAziz Hariri, Matt Molinyawe und Jasiel Spelman von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Memory Corruption (CVE-2014-2776)

  • VUPEN in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Rechteerweiterung (CVE-2014-2777)

  • Ein anonymer Forscher, der mit der Zero Day Initiativevon HP zusammenarbeitet, für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-2782)

  • Noriaki Iwasaki vom Cyber Defense Institute, Inc. für die Zusammenarbeit mit uns an tiefgreifenden Änderungen, die in diesem Bulletin enthalten sind

     

MS14-036

  • Scott Bell von Security-Assessment.com für den Hinweis auf die Sicherheitsanfälligkeit im Unicode-Skriptprozessor (CVE-2014-1817)
  • Mateusz Jurczyk, Ivan Fratric und Ben Hawkes vom Google-Sicherheitsteam für den Hinweis auf die Sicherheitsanfälligkeit bei der GDI+-Imageanalyse (CVE-2014-1818)

Sonstige Informationen

Microsoft Windows-Tool zum Entfernen bösartiger Software

Für die Bulletin-Version, die am zweiten Dienstag eines jeden Monats auftritt, hat Microsoft eine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software unter Windows Update, Microsoft Update, Windows Server Update Services und dem Download Center veröffentlicht. Für Out-of-Band-Sicherheitsbulletinversionen ist keine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software verfügbar.

Nicht sicherheitsrelevante Updates auf MU, WU und WSUS

Informationen zu nicht sicherheitsrelevanten Versionen zu Windows Update und Microsoft Update finden Sie unter:

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft sicherheitsrelevante Informationen für wichtige Anbieter von Sicherheitssoftware vor jedem monatlichen Release von Sicherheitsupdates bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte aktualisierten Schutz bereitzustellen, z. B. Virenschutz, netzwerkbasierte Eindringerkennungssysteme oder hostbasierte Intrusion Prevention-Systeme. Um zu ermitteln, ob aktive Schutze von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die Websites für aktive Schutze, die von Programmpartnern bereitgestellt werden, die in MAPP-Partnern (Microsoft Active Protections Program) aufgeführt sind.

Sicherheitsstrategien und Community

Updateverwaltungsstrategien

Der Sicherheitsleitfaden für die Updateverwaltung enthält zusätzliche Informationen zu den bewährten Empfehlungen von Microsoft zum Anwenden von Sicherheitsupdates.

Abrufen anderer sicherheitsrelevanter Updates

Updates für andere Sicherheitsprobleme sind an den folgenden Standorten verfügbar:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) suche nach "Sicherheitsupdate".
  • Updates für Consumerplattformen sind über Microsoft Update verfügbar.
  • Sie können die in diesem Monat angebotenen Sicherheitsupdates auf Windows Update im Download center on Security and Critical Releases ISO CD Image files abrufen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.

IT-Pro-Sicherheitscommunity

Lernen Sie, die Sicherheit zu verbessern und Ihre IT-Infrastruktur zu optimieren, und nehmen Sie mit anderen IT-Experten an Sicherheitsthemen in der IT Pro Security Community teil.

Support

Die aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen haben ihren Supportlebenszyklus hinter sich. Um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Sicherheitslösungen für IT-Experten: TechNet Security Troubleshooting and Support

Schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und Schadsoftware: Virus Solution and Security Center

Lokaler Support je nach Land: Internationaler Support

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (10. Juni 2014): Bulletin Summary veröffentlicht.
  • V1.1 (17. Juni 2014): Für MS14-035 wurde eine Ausnutzbarkeitsbewertung im Verwertbarkeitsindex für CVE-2014-2782 hinzugefügt. Dies ist nur eine informationale Änderung.

Seite generiert 2014-10-07 16:53Z-07:00.