Microsoft Security Bulletin Summary für März 2014
Veröffentlicht: 11. März 2014 | Aktualisiert: 18. September 2014
Version: 1.1
In dieser Bulletinzusammenfassung sind die sicherheitsrelevanten Bulletins aufgeführt, die für März 2014 veröffentlicht wurden.
Mit der Veröffentlichung der Sicherheitsbulletins für März 2014 ersetzt dieses Bulletin summary die bulletin advance notification, die ursprünglich am 6. März 2014 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification Service finden Sie unter Microsoft Security Bulletin Advance Notification.
Informationen zum Empfangen automatischer Benachrichtigungen bei der Ausgabe von Microsoft-Sicherheitsbulletins finden Sie unter Technische Sicherheitsbenachrichtigungen von Microsoft.
Microsoft hostet einen Webcast, um Kundenfragen zu diesen Bulletins am 12. März 2014 um 11:00 Uhr Pazifischer Zeit (USA & Kanada) zu beantworten. Registrieren Sie sich jetzt für den Security Bulletin-Webcast im März.
Microsoft stellt auch Informationen bereit, die Kunden bei der Priorisierung monatlicher Sicherheitsupdates mit allen nicht sicherheitsrelevanten Updates unterstützen, die am selben Tag wie die monatlichen Sicherheitsupdates veröffentlicht werden. Weitere Informationen finden Sie im Abschnitt Weitere Informationen.
Zusammenfassungen
In der folgenden Tabelle sind die Sicherheitsbulletins für diesen Monat in der Reihenfolge des Schweregrads zusammengefasst.
Ausführliche Informationen zur betroffenen Software finden Sie im nächsten Abschnitt Betroffene Software.
Bulletin-ID | Bulletintitel und Executive Summary | Maximale Bewertung des Schweregrads und Auswirkungen auf Sicherheitsrisiken | Neustartanforderung | Betroffene Software |
---|---|---|---|---|
MS14-012 | Kumulatives Sicherheitsupdate für Internet Explorer (2925418)\ Dieses Sicherheitsupdate behebt ein öffentlich offenbartes Sicherheitsrisiko und siebzehn privat gemeldete Sicherheitsrisiken in Internet Explorer. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mithilfe von Internet-Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. | Kritisch \ Remotecodeausführung | Neustart erforderlich | Microsoft Windows,\ Internet Explorer |
MS14-013 | Sicherheitsrisiko in Microsoft DirectShow kann Remotecodeausführung (2929961)\ \ Dieses Sicherheitsupdate behebt ein vertraulich gemeldetes Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Imagedatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. | Kritisch \ Remotecodeausführung | Möglicherweise neustarten | Microsoft Windows |
MS14-015 | Sicherheitsrisiken in Windows Kernel-Mode-Treiber können Rechteerweiterung (2930275)\ \ Dieses Sicherheitsupdate behebt eine öffentlich offenbarte Sicherheitslücke und eine privat gemeldete Sicherheitslücke in Microsoft Windows. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann rechteerweiterungen ermöglichen, wenn sich ein Angreifer beim System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. | Wichtig \ Rechteerweiterung | Neustart erforderlich | Microsoft Windows |
MS14-016 | Sicherheitsrisiko im SAMR-Protokoll (Security Account Manager Remote) could Allow Security Feature Bypass (2934418)\ \ Dieses Sicherheitsupdate behebt ein privat gemeldetes Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Umgehung von Sicherheitsfeatures ermöglichen, wenn ein Angreifer mehrere Versuche unternimmt, Kennwörter mit einem Benutzernamen abzugleichen. | Wichtig \ Umgehung von Sicherheitsfeatures | Neustart erforderlich | Microsoft Windows |
MS14-014 | Sicherheitsrisiko in Silverlight kann Umgehung von Sicherheitsfeatures (2932677)\ \ Dieses Sicherheitsupdate behebt ein vertraulich gemeldetes Sicherheitsrisiko in Microsoft Silverlight. Die Sicherheitsanfälligkeit kann die Umgehung von Sicherheitsfeatures ermöglichen, wenn ein Angreifer eine Website hostet, die speziell gestaltete Silverlight-Inhalte enthält, die die Sicherheitsanfälligkeit ausnutzen sollen, und dann einen Benutzer davon überzeugt, die Website anzuzeigen. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch einer Website zu zwingen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, eine Website zu besuchen, in der Regel, indem er sie dazu bringt, auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht zu klicken, die sie zur Website des Angreifers führt. Es kann auch möglich sein, speziell gestaltete Webinhalte mithilfe von Bannerwerbung oder mit anderen Methoden anzuzeigen, um Webinhalte an betroffene Systeme bereitzustellen. | Wichtig \ Umgehung von Sicherheitsfeatures | Kein Neustart erforderlich | Microsoft Silverlight |
Ausnutzungsindex
Die folgende Tabelle enthält eine Bewertung der Ausnutzungsfähigkeit der einzelnen Sicherheitsrisiken, die in diesem Monat behoben wurden. Die Sicherheitsanfälligkeiten werden in der Reihenfolge der Bulletin-ID und der CVE-ID aufgeführt. Es sind nur Sicherheitsrisiken mit dem Schweregrad Kritisch oder Wichtig in den Bulletins enthalten.
Gewusst wie diese Tabelle verwenden?
Verwenden Sie diese Tabelle, um mehr über die Wahrscheinlichkeit von Codeausführung und Denial-of-Service-Exploits innerhalb von 30 Tagen nach Veröffentlichung des Security Bulletins für jedes der Sicherheitsupdates zu erfahren, die Sie möglicherweise installieren müssen. Überprüfen Sie jede der unten aufgeführten Bewertungen gemäß Ihrer spezifischen Konfiguration, um Ihre Bereitstellung der Updates dieses Monats zu priorisieren. Weitere Informationen dazu, was diese Bewertungen bedeuten und wie sie bestimmt werden, finden Sie unter Microsoft Exploitability Index.
In den folgenden Spalten bezieht sich "Neueste Softwareversion" auf die Betreffsoftware und "Ältere Softwareversionen" auf alle älteren, unterstützten Versionen der Betreffsoftware, wie in den Tabellen "Betroffene Software" und "Nicht betroffene Software" im Bulletin aufgeführt.
Bulletin-ID | Titel der Sicherheitslücke | CVE-ID | Bewertung der Ausnutzungsfähigkeit für die neueste Softwareversion | Bewertung der Ausnutzungsfähigkeit für ältere Softwareversion | Bewertung der Denial-of-Service-Ausnutzung | Wichtige Hinweise |
---|---|---|---|---|---|---|
MS14-012 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-0297 | 2 – Exploitcode ist schwierig zu erstellen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-012 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-0298 | 2 – Exploitcode ist schwierig zu erstellen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-012 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-0299 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-012 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-0302 | Nicht betroffen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-012 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-0303 | Nicht betroffen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-012 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-0304 | 1 : Code wahrscheinlich ausnutzen | Nicht betroffen | Nicht verfügbar | (Keine) |
MS14-012 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-0305 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-012 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-0306 | Nicht betroffen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-012 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-0307 | Nicht betroffen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-012 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-0308 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-012 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-0309 | Nicht betroffen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-012 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-0311 | 2 – Exploitcode ist schwierig zu erstellen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-012 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-0312 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-012 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-0313 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-012 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-0314 | Nicht betroffen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-012 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-0321 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | (Keine) |
MS14-012 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-0322 | Nicht betroffen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | Dieses Sicherheitsrisiko wurde öffentlich offengelegt.\ \ Microsoft ist sich der begrenzten, gezielten Angriffe bewusst, die versuchen, diese Sicherheitsanfälligkeit im Internet Explorer 10 auszunutzen. |
MS14-012 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-0324 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Nicht verfügbar | Microsoft ist sich der begrenzten, gezielten Angriffe bewusst, die versuchen, diese Sicherheitsanfälligkeit im Internet Explorer 8 auszunutzen. |
MS14-012 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-4112 | 1 : Code wahrscheinlich ausnutzen | Nicht betroffen | Nicht verfügbar | (Keine) |
MS14-013 | Sicherheitsanfälligkeit aufgrund von DirectShow-Speicherbeschädigung | CVE-2014-0301 | 3 : Exploitcode unwahrscheinlich | 3 : Exploitcode unwahrscheinlich | Nicht verfügbar | (Keine) |
MS14-014 | Silverlight-Sicherheitsanfälligkeit bezüglich DEP/ASLR-Umgehung | CVE-2014-0319 | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Dies ist ein Sicherheitsfeature, das eine Sicherheitslücke umgeht. |
MS14-015 | Sicherheitsanfälligkeit in Win32k bezüglich der Rechteerweiterung | CVE-2014-0300 | 1 : Code wahrscheinlich ausnutzen | 1 : Code wahrscheinlich ausnutzen | Dauerhaft | (Keine) |
MS14-015 | Win32k-Sicherheitsanfälligkeit bei der Offenlegung von Informationen | CVE-2014-0323 | 3 : Exploitcode unwahrscheinlich | 3 : Exploitcode unwahrscheinlich | Dauerhaft | Dieses Sicherheitsrisiko wurde öffentlich offengelegt.\ \ Hierbei handelt es sich um eine Sicherheitsanfälligkeit bei der Offenlegung von Informationen in älteren Softwareversionen.\ \ Dies ist ein Denial-of-Service-Sicherheitsrisiko für die neueste Softwareversion. |
MS14-016 | Sicherheitsanfälligkeit durch Umgehung des SAMR-Sicherheitsfeatures | CVE-2014-0317 | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Dies ist ein Sicherheitsfeature, das eine Sicherheitslücke umgeht. |
Betroffene Software
In den folgenden Tabellen sind die Bulletins in der Reihenfolge der Hauptsoftwarekategorie und des Schweregrads aufgeführt.
Gewusst wie diese Tabellen verwenden?
Verwenden Sie diese Tabellen, um mehr über die Sicherheitsupdates zu erfahren, die Sie möglicherweise installieren müssen. Sie sollten jedes aufgeführte Softwareprogramm oder jede aufgeführte Komponente überprüfen, um festzustellen, ob Sicherheitsupdates für Ihre Installation gelten. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, wird auch der Schweregrad des Softwareupdates aufgeführt.
Hinweis Möglicherweise müssen Sie mehrere Sicherheitsupdates für ein einzelnes Sicherheitsrisiko installieren. Überprüfen Sie die gesamte Spalte für jeden aufgelisteten Bulletinbezeichner, um die Updates zu überprüfen, die Sie installieren müssen, basierend auf den Programmen oder Komponenten, die Sie auf Ihrem System installiert haben.
Windows-Betriebssystem und -Komponenten
Windows XP | ||||
---|---|---|---|---|
Bulletinbezeichner | MS14-012 | MS14-013 | MS14-015 | MS14-016 |
Bewertung des Aggregierten Schweregrads | Kritisch | Kritisch | Wichtig | Wichtig |
Windows XP Service Pack 3 | Internet Explorer 6 (2925418) (Kritisch) Internet Explorer 7 (2925418) (Kritisch) Internet Explorer 8 (2925418) (Kritisch) | Windows XP Service Pack 3 (2929961) (Kritisch) | Windows XP Service Pack 3 (2930275) (Wichtig) | Windows XP Service Pack 3 (mit installiertem Active Directory-Anwendungsmodus) (2933528) (Wichtig) |
Windows XP Professional x64 Edition Service Pack 2 | Internet Explorer 6 (2925418) (Kritisch) Internet Explorer 7 (2925418) (Kritisch) Internet Explorer 8 (2925418) (Kritisch) | Windows XP Professional x64 Edition Service Pack 2 (2929961) (Kritisch) | Windows XP Professional x64 Edition Service Pack 2 (2930275) (Wichtig) | Windows XP Professional x64 Edition Service Pack 2 (mit installiertem Active Directory-Anwendungsmodus) (2933528) (Wichtig) |
Windows Server 2003 | ||||
Bulletinbezeichner | MS14-012 | MS14-013 | MS14-015 | MS14-016 |
Bewertung des Aggregierten Schweregrads | Moderat | Kritisch | Wichtig | Wichtig |
Windows Server 2003 Service Pack 2 | Internet Explorer 6 (2925418) (Mittel) Internet Explorer 7 (2925418) (Mittel) Internet Explorer 8 (2925418) (Moderat) | Windows Server 2003 Service Pack 2 (2929961) (Kritisch) | Windows Server 2003 Service Pack 2 (2930275) (Wichtig) | Windows Server 2003 Service Pack 2 (Mit installiertem Active Directory) (2923392) (Wichtig) Windows Server 2003 Service Pack 2 (mit installiertem Active Directory-Anwendungsmodus) (2933528) (Wichtig) |
Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 6 (2925418) (Mittel) Internet Explorer 7 (2925418) (Mittel) Internet Explorer 8 (2925418) (Moderat) | Windows Server 2003 x64 Edition Service Pack 2 (2929961) (Kritisch) | Windows Server 2003 x64 Edition Service Pack 2 (2930275) (Wichtig) | Windows Server 2003 x64 Edition Service Pack 2 (Mit installiertem Active Directory) (2923392) (Wichtig) Windows Server 2003 x64 Edition Service Pack 2 (mit installiertem Active Directory-Anwendungsmodus) (2933528) (Wichtig) |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | Internet Explorer 6 (2925418) (Mittel) Internet Explorer 7 (2925418) (Mittel) | Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2929961) (Kritisch) | Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2930275) (Wichtig) | Windows Server 2003 mit SP2 für Itanium-basierte Systeme (mit installiertem Active Directory) (2923392) (Wichtig) |
Windows Vista | ||||
Bulletinbezeichner | MS14-012 | MS14-013 | MS14-015 | MS14-016 |
Bewertung des Aggregierten Schweregrads | Kritisch | Kritisch | Wichtig | Wichtig |
Windows Vista Service Pack 2 | Internet Explorer 7 (2925418) (Kritisch) Internet Explorer 8 (2925418) (Kritisch) Internet Explorer 9 (2925418) (Kritisch) | Windows Vista Service Pack 2 (2929961) (kritisch) | Windows Vista Service Pack 2 (2930275) (Wichtig) | Windows Vista Service Pack 2 (mit installiertem Active Directory Lightweight Directory Service (AD LDS) (2923392) (Wichtig) |
Windows Vista x64 Edition Service Pack 2 | Internet Explorer 7 (2925418) (Kritisch) Internet Explorer 8 (2925418) (Kritisch) Internet Explorer 9 (2925418) (Kritisch) | Windows Vista x64 Edition Service Pack 2 (2929961) (kritisch) | Windows Vista x64 Edition Service Pack 2 (2930275) (Wichtig) | Windows Vista x64 Edition Service Pack 2 (mit installiertem Active Directory Lightweight Directory Service (AD LDS) (2923392) (Wichtig) |
Windows Server 2008 | ||||
Bulletinbezeichner | MS14-012 | MS14-013 | MS14-015 | MS14-016 |
Bewertung des Aggregierten Schweregrads | Moderat | Kritisch | Wichtig | Wichtig |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Internet Explorer 7 (2925418) (Mittel) Internet Explorer 8 (2925418) (Mittel) Internet Explorer 9 (2925418) (Mittel) (Mittel) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2929961) (kritisch) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2930275) (Wichtig) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (mit installiertem Active Directory oder Active Directory Lightweight Directory Service (AD LDS) (2923392) (Wichtig) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Internet Explorer 7 (2925418) (Mittel) Internet Explorer 8 (2925418) (Mittel) Internet Explorer 9 (2925418) (Mittel) (Mittel) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2929961) (kritisch) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2930275) (Wichtig) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (mit installiertem Active Directory oder Active Directory Lightweight Directory Service (AD LDS) (2923392) (Wichtig) |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Internet Explorer 7 (2925418) (Mittel) | Nicht verfügbar | Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2930275) (Wichtig) | Nicht verfügbar |
Windows 7 | ||||
Bulletinbezeichner | MS14-012 | MS14-013 | MS14-015 | MS14-016 |
Bewertung des Aggregierten Schweregrads | Kritisch | Kritisch | Wichtig | Keine |
Windows 7 für 32-Bit-Systeme Service Pack 1 | Internet Explorer 8 (2925418) (kritisch) Internet Explorer 9 (2925418) (Kritisch) Internet Explorer 10 (2925418) (Kritisch) Internet Explorer 11 (2925418) (kritisch) (Kritisch) | Windows 7 für 32-Bit-Systeme Service Pack 1 (2929961) (kritisch) | Windows 7 für 32-Bit-Systeme Service Pack 1 (2930275) (Wichtig) | Nicht verfügbar |
Windows 7 für x64-basierte Systeme Service Pack 1 | Internet Explorer 8 (2925418) (kritisch) Internet Explorer 9 (2925418) (Kritisch) Internet Explorer 10 (2925418) (Kritisch) Internet Explorer 11 (2925418) (kritisch) (Kritisch) | Windows 7 für x64-basierte Systeme Service Pack 1 (2929961) (kritisch) | Windows 7 für x64-basierte Systeme Service Pack 1 (2930275) (Wichtig) | Nicht verfügbar |
Windows Server 2008 R2 | ||||
Bulletinbezeichner | MS14-012 | MS14-013 | MS14-015 | MS14-016 |
Bewertung des Aggregierten Schweregrads | Moderat | Kritisch | Wichtig | Wichtig |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Internet Explorer 8 (2925418) (Mittel) Internet Explorer 9 (2925418) (Mittel) Internet Explorer 10 (2925418) (Mittel) Internet Explorer 11 (2925418) (Mittel) (Mittel) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2929961) (kritisch) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2930275) (Wichtig) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (mit installiertem Active Directory oder Active Directory Lightweight Directory Service (AD LDS) (2923392) (Wichtig) |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | Internet Explorer 8 (2925418) (Mittel) | Nicht verfügbar | Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2930275) (Wichtig) | Nicht verfügbar |
Windows 8 und Windows 8.1 | ||||
Bulletinbezeichner | MS14-012 | MS14-013 | MS14-015 | MS14-016 |
Bewertung des Aggregierten Schweregrads | Kritisch | Kritisch | Wichtig | Keine |
Windows 8 für 32-Bit-Systeme | Internet Explorer 10 (2925418) (kritisch) | Windows 8 für 32-Bit-Systeme (2929961) (kritisch) | Windows 8 für 32-Bit-Systeme (2930275) (Wichtig) | Nicht verfügbar |
Windows 8 für x64-basierte Systeme | Internet Explorer 10 (2925418) (kritisch) | Windows 8 für x64-basierte Systeme (2929961) (kritisch) | Windows 8 für x64-basierte Systeme (2930275) (Wichtig) | Nicht verfügbar |
Windows 8.1 für 32-Bit-Systeme | Internet Explorer 11 (2925418) (kritisch) | Windows 8.1 für 32-Bit-Systeme (2929961) (kritisch) | Windows 8.1 für 32-Bit-Systeme (2930275) (Wichtig) | Nicht verfügbar |
Windows 8.1 für x64-basierte Systeme | Internet Explorer 11 (2925418) (kritisch) | Windows 8.1 für x64-basierte Systeme (2929961) (kritisch) | Windows 8.1 für x64-basierte Systeme (2930275) (Wichtig) | Nicht verfügbar |
Windows Server 2012 und Windows Server 2012 R2 | ||||
Bulletinbezeichner | MS14-012 | MS14-013 | MS14-015 | MS14-016 |
Bewertung des Aggregierten Schweregrads | Moderat | Kritisch | Wichtig | Wichtig |
Windows Server 2012 | Internet Explorer 10 (2925418) (Mittel) | Windows Server 2012 (2929961) (kritisch) | Windows Server 2012 (2930275) (Wichtig) | Windows Server 2012 (mit installiertem Active Directory) (2923392) (Wichtig) |
Windows Server 2012 R2 | Internet Explorer 11 (2925418) (Mittel) | Windows Server 2012 R2 (2929961) (kritisch) | Windows Server 2012 R2 (2930275) (Wichtig) | Windows Server 2012 R2 (mit installiertem Active Directory) (2923392) (Wichtig) |
Windows RT und Windows RT 8.1 | ||||
Bulletinbezeichner | MS14-012 | MS14-013 | MS14-015 | MS14-016 |
Bewertung des Aggregierten Schweregrads | Kritisch | Keine | Wichtig | Keine |
Windows RT | Internet Explorer 10 (2925418) (kritisch) | Nicht verfügbar | Windows RT (2930275) (Wichtig) | Nicht verfügbar |
Windows RT 8.1 | Internet Explorer 11 (2925418) (kritisch) | Nicht verfügbar | Windows RT 8.1 (2930275) (Wichtig) | Nicht verfügbar |
Server Core-Installationsoption | ||||
Bulletinbezeichner | MS14-012 | MS14-013 | MS14-015 | MS14-016 |
Bewertung des Aggregierten Schweregrads | Keine | Keine | Wichtig | Wichtig |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) | Nicht verfügbar | Nicht verfügbar | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2930275) (Wichtig) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (Active Directory oder Active Directory Lightweight Directory Service (AD LDS) installiert) (2923392) (Wichtig) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) | Nicht verfügbar | Nicht verfügbar | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2930275) (Wichtig) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (Mit installiertem Active Directory oder Active Directory Lightweight Directory Service (AD LDS) (2923392) (Wichtig) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | Nicht verfügbar | Nicht verfügbar | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2930275) (Wichtig) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (Mit installiertem Active Directory oder Active Directory Lightweight Directory Service (AD LDS) (2923392) (Wichtig) |
Windows Server 2012 (Server Core-Installation) | Nicht verfügbar | Nicht verfügbar | Windows Server 2012 (Server Core-Installation) (2930275) (Wichtig) | Windows Server 2012 (Server Core-Installation) (Mit installiertem Active Directory) (2923392) (Wichtig) |
Windows Server 2012 R2 (Server Core-Installation) | Nicht verfügbar | Nicht verfügbar | Windows Server 2012 R2 (Server Core-Installation) (2930275) (Wichtig) | Windows Server 2012 R2 (Server Core-Installation) (mit installiertem Active Directory) (2923392) (Wichtig) |
Microsoft-Entwicklertools und -software
Microsoft Silverlight | |
---|---|
Bulletinbezeichner | MS14-014 |
Bewertung des Aggregierten Schweregrads | Wichtig |
Microsoft Silverlight 5 | Microsoft Silverlight 5 bei Installation auf Mac (2932677) (Wichtig) Microsoft Silverlight 5 Developer Runtime bei Installation auf Mac (2932677) (Wichtig) Microsoft Silverlight 5 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Clients (2932677) (Wichtig) Microsoft Silverlight 5 Developer Runtime bei Installation auf allen unterstützten Versionen von Microsoft Windows-Clients (2932677) (Wichtig) Microsoft Silverlight 5 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Servern (2932677) (Wichtig) Microsoft Silverlight 5 Developer Runtime bei Installation auf allen unterstützten Versionen von Microsoft Windows-Servern (2932677) (Wichtig) |
Erkennungs- und Bereitstellungstools und Anleitungen
Es stehen mehrere Ressourcen zur Verfügung, die Administratoren beim Bereitstellen von Sicherheitsupdates unterstützen.
Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und häufige Sicherheitsfehler überprüfen.
Windows Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager Administratoren beim Verteilen von Sicherheitsupdates unterstützen.
Die im Application Compatibility Toolkit enthaltenen Komponenten der Updatekompatibilitätsauswertung helfen bei der Optimierung des Tests und der Überprüfung von Windows-Updates für installierte Anwendungen.
Informationen zu diesen und anderen verfügbaren Tools finden Sie unter Sicherheitstools für IT-Experten.
Danksagungen
Microsoft dankt ihnen für die Zusammenarbeit mit uns zum Schutz von Kunden:
MS14-012
- lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-0297).
- Amol Naik in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-0297).
- Edward Torkington von der NCC Group für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0297).
- lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-0298).
- Jose A. Vazquez von Yenteasy – Security Research in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0299).
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0302).
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0303).
- Hui Gao von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0304).
- Zhibin Hu von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0304).
- Tianfang Guo von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0305).
- Jason Kratzer in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in Explorer Speicherbeschädigung im Internet (CVE-2014-0306)
- Jason Kratzer, in Zusammenarbeit mit der Zero Day Initiativevon HP, für den Hinweis auf die Sicherheitsanfälligkeit in Explorer Speicherbeschädigung im Internet (CVE-2014-0307).
- lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-0308)
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0308).
- Jason Kratzer in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in Explorer Speicherbeschädigung im Internet (CVE-2014-0308)
- Amol Naik in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in Explorer Speicherbeschädigung im Internet (CVE-2014-0309)
- Scott Bell von Security-Assessment.com für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0311).
- Yujie Wen von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0311).
- Simon Zuckerbraun in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0312).
- Omair in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-0313).
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0314).
- Zhibin Hu von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0314).
- Liu Long von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0314).
- Anil Aphale für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0314).
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0321).
- Yujie Wen von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0321).
- Zhibin Hu von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0321).
- Liu Long von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0321).
- Abdul-Aziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Explorer Speicherbeschädigung im Internet (CVE-2014-0321)
- Yuki Chen von Trend Micro für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0321).
- FireEye, Inc. für die Zusammenarbeit mit uns im Internet Explorer Sicherheitsanfälligkeit bezüglich Speicherbeschädigung (CVE-2014-0322)
- Liu Long von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0322).
- Jose A. Vazquez von Yenteasy – Security Research in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4112).
MS14-013
- Ein anonymer Forscher in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in DirectShow bezüglich Speicherbeschädigung (CVE-2014-0301).
MS14-014
- NSFOCUS Information Technology Co., Ltd. für den Hinweis auf die Sicherheitsanfälligkeit durch Die Umgehung von Silverlight DEP/ASLR (CVE-2014-0319)
MS14-015
- Alexander Chizhov für die Zusammenarbeit mit uns an der Sicherheitsanfälligkeit in Win32k bezüglich Offenlegung von Informationen (CVE-2014-0323)
MS14-016
- Andrew Bartlett vom Samba-Team und Catalyst IT für den Hinweis auf die Sicherheitsanfälligkeit bei der Umgehung von SAMR-Sicherheitsfeatures (CVE-2014-0317)
- Muhammad Faisal Naqvi aus Pakistan für den Hinweis auf die Sicherheitsanfälligkeit durch Umgehung von SAMR-Sicherheitsfeatures (CVE-2014-0317).
Sonstige Informationen
Microsoft Windows-Tool zum Entfernen bösartiger Software
Für die Bulletin-Version, die am zweiten Dienstag eines jeden Monats auftritt, hat Microsoft eine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software unter Windows Update, Microsoft Update, Windows Server Update Services und dem Download Center veröffentlicht. Für Out-of-Band-Sicherheitsbulletinversionen ist keine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software verfügbar.
Nicht sicherheitsrelevante Updates auf MU, WU und WSUS
Informationen zu nicht sicherheitsrelevanten Versionen zu Windows Update und Microsoft Update finden Sie unter:
- Microsoft Knowledge Base-Artikel 894199: Beschreibung von Software Update Services und Windows Server Update Services Änderungen am Inhalt. Enthält alle Windows-Inhalte.
- Updates aus den vergangenen Monaten für Windows Server Update Services. Zeigt alle neuen, überarbeiteten und erneut freigegebenen Updates für andere Microsoft-Produkte als Microsoft Windows an.
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft sicherheitsrelevante Informationen für wichtige Anbieter von Sicherheitssoftware vor jedem monatlichen Release von Sicherheitsupdates bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte aktualisierten Schutz bereitzustellen, z. B. Virenschutz, netzwerkbasierte Eindringerkennungssysteme oder hostbasierte Intrusion Prevention-Systeme. Um zu ermitteln, ob aktive Schutze von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die Websites für aktive Schutze, die von Programmpartnern bereitgestellt werden, die in MAPP-Partnern (Microsoft Active Protections Program) aufgeführt sind.
Sicherheitsstrategien und Community
Updateverwaltungsstrategien
Der Sicherheitsleitfaden für die Updateverwaltung enthält zusätzliche Informationen zu den bewährten Empfehlungen von Microsoft zum Anwenden von Sicherheitsupdates.
Abrufen anderer sicherheitsrelevanter Updates
Updates für andere Sicherheitsprobleme sind an den folgenden Standorten verfügbar:
- Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) suche nach "Sicherheitsupdate".
- Updates für Consumerplattformen sind über Microsoft Update verfügbar.
- Sie können die in diesem Monat angebotenen Sicherheitsupdates auf Windows Update im Download center on Security and Critical Releases ISO CD Image files abrufen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.
IT-Pro-Sicherheitscommunity
Lernen Sie, die Sicherheit zu verbessern und Ihre IT-Infrastruktur zu optimieren, und nehmen Sie mit anderen IT-Experten an Sicherheitsthemen in der IT Pro Security Community teil.
Support
Die aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen haben ihren Supportlebenszyklus hinter sich. Um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.
Sicherheitslösungen für IT-Experten: TechNet Security Troubleshooting and Support
Schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und Schadsoftware: Virus Solution and Security Center
Lokaler Support je nach Land: Internationaler Support
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (11. März 2014): Bulletin Summary veröffentlicht.
- V1.1 (18. September 2014): Für MS14-012 wurde eine Ausnutzbarkeitsbewertung im Verwertbarkeitsindex für CVE-2014-4112 hinzugefügt. Dies ist nur eine informationale Änderung.
Seite generiert 2014-09-18 10:01Z-07:00.