Microsoft Security Bulletin Summary für März 2014

Veröffentlicht: 11. März 2014 | Aktualisiert: 18. September 2014

Version: 1.1

In dieser Bulletinzusammenfassung sind die sicherheitsrelevanten Bulletins aufgeführt, die für März 2014 veröffentlicht wurden.

Mit der Veröffentlichung der Sicherheitsbulletins für März 2014 ersetzt dieses Bulletin summary die bulletin advance notification, die ursprünglich am 6. März 2014 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification Service finden Sie unter Microsoft Security Bulletin Advance Notification.

Informationen zum Empfangen automatischer Benachrichtigungen bei der Ausgabe von Microsoft-Sicherheitsbulletins finden Sie unter Technische Sicherheitsbenachrichtigungen von Microsoft.

Microsoft hostet einen Webcast, um Kundenfragen zu diesen Bulletins am 12. März 2014 um 11:00 Uhr Pazifischer Zeit (USA & Kanada) zu beantworten. Registrieren Sie sich jetzt für den Security Bulletin-Webcast im März.

Microsoft stellt auch Informationen bereit, die Kunden bei der Priorisierung monatlicher Sicherheitsupdates mit allen nicht sicherheitsrelevanten Updates unterstützen, die am selben Tag wie die monatlichen Sicherheitsupdates veröffentlicht werden. Weitere Informationen finden Sie im Abschnitt Weitere Informationen.

Zusammenfassungen

In der folgenden Tabelle sind die Sicherheitsbulletins für diesen Monat in der Reihenfolge des Schweregrads zusammengefasst.

Ausführliche Informationen zur betroffenen Software finden Sie im nächsten Abschnitt Betroffene Software.

Bulletin-ID Bulletintitel und Executive Summary Maximale Bewertung des Schweregrads und Auswirkungen auf Sicherheitsrisiken Neustartanforderung Betroffene Software
MS14-012 Kumulatives Sicherheitsupdate für Internet Explorer (2925418)\ Dieses Sicherheitsupdate behebt ein öffentlich offenbartes Sicherheitsrisiko und siebzehn privat gemeldete Sicherheitsrisiken in Internet Explorer. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mithilfe von Internet-Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. Kritisch \ Remotecodeausführung Neustart erforderlich Microsoft Windows,\ Internet Explorer
MS14-013 Sicherheitsrisiko in Microsoft DirectShow kann Remotecodeausführung (2929961)\ \ Dieses Sicherheitsupdate behebt ein vertraulich gemeldetes Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Imagedatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. Kritisch \ Remotecodeausführung Möglicherweise neustarten Microsoft Windows
MS14-015 Sicherheitsrisiken in Windows Kernel-Mode-Treiber können Rechteerweiterung (2930275)\ \ Dieses Sicherheitsupdate behebt eine öffentlich offenbarte Sicherheitslücke und eine privat gemeldete Sicherheitslücke in Microsoft Windows. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann rechteerweiterungen ermöglichen, wenn sich ein Angreifer beim System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Wichtig \ Rechteerweiterung Neustart erforderlich Microsoft Windows
MS14-016 Sicherheitsrisiko im SAMR-Protokoll (Security Account Manager Remote) could Allow Security Feature Bypass (2934418)\ \ Dieses Sicherheitsupdate behebt ein privat gemeldetes Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Umgehung von Sicherheitsfeatures ermöglichen, wenn ein Angreifer mehrere Versuche unternimmt, Kennwörter mit einem Benutzernamen abzugleichen. Wichtig \ Umgehung von Sicherheitsfeatures Neustart erforderlich Microsoft Windows
MS14-014 Sicherheitsrisiko in Silverlight kann Umgehung von Sicherheitsfeatures (2932677)\ \ Dieses Sicherheitsupdate behebt ein vertraulich gemeldetes Sicherheitsrisiko in Microsoft Silverlight. Die Sicherheitsanfälligkeit kann die Umgehung von Sicherheitsfeatures ermöglichen, wenn ein Angreifer eine Website hostet, die speziell gestaltete Silverlight-Inhalte enthält, die die Sicherheitsanfälligkeit ausnutzen sollen, und dann einen Benutzer davon überzeugt, die Website anzuzeigen. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch einer Website zu zwingen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, eine Website zu besuchen, in der Regel, indem er sie dazu bringt, auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht zu klicken, die sie zur Website des Angreifers führt. Es kann auch möglich sein, speziell gestaltete Webinhalte mithilfe von Bannerwerbung oder mit anderen Methoden anzuzeigen, um Webinhalte an betroffene Systeme bereitzustellen. Wichtig \ Umgehung von Sicherheitsfeatures Kein Neustart erforderlich Microsoft Silverlight

 

Ausnutzungsindex

Die folgende Tabelle enthält eine Bewertung der Ausnutzungsfähigkeit der einzelnen Sicherheitsrisiken, die in diesem Monat behoben wurden. Die Sicherheitsanfälligkeiten werden in der Reihenfolge der Bulletin-ID und der CVE-ID aufgeführt. Es sind nur Sicherheitsrisiken mit dem Schweregrad Kritisch oder Wichtig in den Bulletins enthalten.

Gewusst wie diese Tabelle verwenden?

Verwenden Sie diese Tabelle, um mehr über die Wahrscheinlichkeit von Codeausführung und Denial-of-Service-Exploits innerhalb von 30 Tagen nach Veröffentlichung des Security Bulletins für jedes der Sicherheitsupdates zu erfahren, die Sie möglicherweise installieren müssen. Überprüfen Sie jede der unten aufgeführten Bewertungen gemäß Ihrer spezifischen Konfiguration, um Ihre Bereitstellung der Updates dieses Monats zu priorisieren. Weitere Informationen dazu, was diese Bewertungen bedeuten und wie sie bestimmt werden, finden Sie unter Microsoft Exploitability Index.

In den folgenden Spalten bezieht sich "Neueste Softwareversion" auf die Betreffsoftware und "Ältere Softwareversionen" auf alle älteren, unterstützten Versionen der Betreffsoftware, wie in den Tabellen "Betroffene Software" und "Nicht betroffene Software" im Bulletin aufgeführt.

Bulletin-ID Titel der Sicherheitslücke CVE-ID Bewertung der Ausnutzungsfähigkeit für die neueste Softwareversion Bewertung der Ausnutzungsfähigkeit für ältere Softwareversion Bewertung der Denial-of-Service-Ausnutzung Wichtige Hinweise
MS14-012 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-0297 2 – Exploitcode ist schwierig zu erstellen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-012 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-0298 2 – Exploitcode ist schwierig zu erstellen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-012 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-0299 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-012 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-0302 Nicht betroffen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-012 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-0303 Nicht betroffen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-012 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-0304 1 : Code wahrscheinlich ausnutzen Nicht betroffen Nicht verfügbar (Keine)
MS14-012 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-0305 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-012 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-0306 Nicht betroffen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-012 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-0307 Nicht betroffen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-012 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-0308 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-012 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-0309 Nicht betroffen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-012 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-0311 2 – Exploitcode ist schwierig zu erstellen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-012 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-0312 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-012 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-0313 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-012 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-0314 Nicht betroffen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-012 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-0321 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar (Keine)
MS14-012 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-0322 Nicht betroffen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar Dieses Sicherheitsrisiko wurde öffentlich offengelegt.\ \ Microsoft ist sich der begrenzten, gezielten Angriffe bewusst, die versuchen, diese Sicherheitsanfälligkeit im Internet Explorer 10 auszunutzen.
MS14-012 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-0324 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Nicht verfügbar Microsoft ist sich der begrenzten, gezielten Angriffe bewusst, die versuchen, diese Sicherheitsanfälligkeit im Internet Explorer 8 auszunutzen.
MS14-012 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-4112 1 : Code wahrscheinlich ausnutzen Nicht betroffen Nicht verfügbar (Keine)
MS14-013 Sicherheitsanfälligkeit aufgrund von DirectShow-Speicherbeschädigung CVE-2014-0301 3 : Exploitcode unwahrscheinlich 3 : Exploitcode unwahrscheinlich Nicht verfügbar (Keine)
MS14-014 Silverlight-Sicherheitsanfälligkeit bezüglich DEP/ASLR-Umgehung CVE-2014-0319 Nicht verfügbar Nicht verfügbar Nicht verfügbar Dies ist ein Sicherheitsfeature, das eine Sicherheitslücke umgeht.
MS14-015 Sicherheitsanfälligkeit in Win32k bezüglich der Rechteerweiterung CVE-2014-0300 1 : Code wahrscheinlich ausnutzen 1 : Code wahrscheinlich ausnutzen Dauerhaft (Keine)
MS14-015 Win32k-Sicherheitsanfälligkeit bei der Offenlegung von Informationen CVE-2014-0323 3 : Exploitcode unwahrscheinlich 3 : Exploitcode unwahrscheinlich Dauerhaft Dieses Sicherheitsrisiko wurde öffentlich offengelegt.\ \ Hierbei handelt es sich um eine Sicherheitsanfälligkeit bei der Offenlegung von Informationen in älteren Softwareversionen.\ \ Dies ist ein Denial-of-Service-Sicherheitsrisiko für die neueste Softwareversion.
MS14-016 Sicherheitsanfälligkeit durch Umgehung des SAMR-Sicherheitsfeatures CVE-2014-0317 Nicht verfügbar Nicht verfügbar Nicht verfügbar Dies ist ein Sicherheitsfeature, das eine Sicherheitslücke umgeht.

Betroffene Software

In den folgenden Tabellen sind die Bulletins in der Reihenfolge der Hauptsoftwarekategorie und des Schweregrads aufgeführt.

Gewusst wie diese Tabellen verwenden?

Verwenden Sie diese Tabellen, um mehr über die Sicherheitsupdates zu erfahren, die Sie möglicherweise installieren müssen. Sie sollten jedes aufgeführte Softwareprogramm oder jede aufgeführte Komponente überprüfen, um festzustellen, ob Sicherheitsupdates für Ihre Installation gelten. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, wird auch der Schweregrad des Softwareupdates aufgeführt.

Hinweis Möglicherweise müssen Sie mehrere Sicherheitsupdates für ein einzelnes Sicherheitsrisiko installieren. Überprüfen Sie die gesamte Spalte für jeden aufgelisteten Bulletinbezeichner, um die Updates zu überprüfen, die Sie installieren müssen, basierend auf den Programmen oder Komponenten, die Sie auf Ihrem System installiert haben.

Windows-Betriebssystem und -Komponenten

Windows XP
Bulletinbezeichner MS14-012 MS14-013 MS14-015 MS14-016
Bewertung des Aggregierten Schweregrads Kritisch Kritisch Wichtig Wichtig
Windows XP Service Pack 3 Internet Explorer 6 (2925418) (Kritisch) Internet Explorer 7 (2925418) (Kritisch) Internet Explorer 8 (2925418) (Kritisch) Windows XP Service Pack 3 (2929961) (Kritisch) Windows XP Service Pack 3 (2930275) (Wichtig) Windows XP Service Pack 3 (mit installiertem Active Directory-Anwendungsmodus) (2933528) (Wichtig)
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 6 (2925418) (Kritisch) Internet Explorer 7 (2925418) (Kritisch) Internet Explorer 8 (2925418) (Kritisch) Windows XP Professional x64 Edition Service Pack 2 (2929961) (Kritisch) Windows XP Professional x64 Edition Service Pack 2 (2930275) (Wichtig) Windows XP Professional x64 Edition Service Pack 2 (mit installiertem Active Directory-Anwendungsmodus) (2933528) (Wichtig)
Windows Server 2003
Bulletinbezeichner MS14-012 MS14-013 MS14-015 MS14-016
Bewertung des Aggregierten Schweregrads Moderat Kritisch Wichtig Wichtig
Windows Server 2003 Service Pack 2 Internet Explorer 6 (2925418) (Mittel) Internet Explorer 7 (2925418) (Mittel) Internet Explorer 8 (2925418) (Moderat) Windows Server 2003 Service Pack 2 (2929961) (Kritisch) Windows Server 2003 Service Pack 2 (2930275) (Wichtig) Windows Server 2003 Service Pack 2 (Mit installiertem Active Directory) (2923392) (Wichtig) Windows Server 2003 Service Pack 2 (mit installiertem Active Directory-Anwendungsmodus) (2933528) (Wichtig)
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6 (2925418) (Mittel) Internet Explorer 7 (2925418) (Mittel) Internet Explorer 8 (2925418) (Moderat) Windows Server 2003 x64 Edition Service Pack 2 (2929961) (Kritisch) Windows Server 2003 x64 Edition Service Pack 2 (2930275) (Wichtig) Windows Server 2003 x64 Edition Service Pack 2 (Mit installiertem Active Directory) (2923392) (Wichtig) Windows Server 2003 x64 Edition Service Pack 2 (mit installiertem Active Directory-Anwendungsmodus) (2933528) (Wichtig)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Internet Explorer 6 (2925418) (Mittel) Internet Explorer 7 (2925418) (Mittel) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2929961) (Kritisch) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2930275) (Wichtig) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (mit installiertem Active Directory) (2923392) (Wichtig)
Windows Vista
Bulletinbezeichner MS14-012 MS14-013 MS14-015 MS14-016
Bewertung des Aggregierten Schweregrads Kritisch Kritisch Wichtig Wichtig
Windows Vista Service Pack 2 Internet Explorer 7 (2925418) (Kritisch) Internet Explorer 8 (2925418) (Kritisch) Internet Explorer 9 (2925418) (Kritisch) Windows Vista Service Pack 2 (2929961) (kritisch) Windows Vista Service Pack 2 (2930275) (Wichtig) Windows Vista Service Pack 2 (mit installiertem Active Directory Lightweight Directory Service (AD LDS) (2923392) (Wichtig)
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 (2925418) (Kritisch) Internet Explorer 8 (2925418) (Kritisch) Internet Explorer 9 (2925418) (Kritisch) Windows Vista x64 Edition Service Pack 2 (2929961) (kritisch) Windows Vista x64 Edition Service Pack 2 (2930275) (Wichtig) Windows Vista x64 Edition Service Pack 2 (mit installiertem Active Directory Lightweight Directory Service (AD LDS) (2923392) (Wichtig)
Windows Server 2008
Bulletinbezeichner MS14-012 MS14-013 MS14-015 MS14-016
Bewertung des Aggregierten Schweregrads Moderat Kritisch Wichtig Wichtig
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Internet Explorer 7 (2925418) (Mittel) Internet Explorer 8 (2925418) (Mittel) Internet Explorer 9 (2925418) (Mittel) (Mittel) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2929961) (kritisch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2930275) (Wichtig) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (mit installiertem Active Directory oder Active Directory Lightweight Directory Service (AD LDS) (2923392) (Wichtig)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Internet Explorer 7 (2925418) (Mittel) Internet Explorer 8 (2925418) (Mittel) Internet Explorer 9 (2925418) (Mittel) (Mittel) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2929961) (kritisch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2930275) (Wichtig) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (mit installiertem Active Directory oder Active Directory Lightweight Directory Service (AD LDS) (2923392) (Wichtig)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Internet Explorer 7 (2925418) (Mittel) Nicht verfügbar Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2930275) (Wichtig) Nicht verfügbar
Windows 7
Bulletinbezeichner MS14-012 MS14-013 MS14-015 MS14-016
Bewertung des Aggregierten Schweregrads Kritisch Kritisch Wichtig Keine
Windows 7 für 32-Bit-Systeme Service Pack 1 Internet Explorer 8 (2925418) (kritisch) Internet Explorer 9 (2925418) (Kritisch) Internet Explorer 10 (2925418) (Kritisch) Internet Explorer 11 (2925418) (kritisch) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (2929961) (kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (2930275) (Wichtig) Nicht verfügbar
Windows 7 für x64-basierte Systeme Service Pack 1 Internet Explorer 8 (2925418) (kritisch) Internet Explorer 9 (2925418) (Kritisch) Internet Explorer 10 (2925418) (Kritisch) Internet Explorer 11 (2925418) (kritisch) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (2929961) (kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (2930275) (Wichtig) Nicht verfügbar
Windows Server 2008 R2
Bulletinbezeichner MS14-012 MS14-013 MS14-015 MS14-016
Bewertung des Aggregierten Schweregrads Moderat Kritisch Wichtig Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Internet Explorer 8 (2925418) (Mittel) Internet Explorer 9 (2925418) (Mittel) Internet Explorer 10 (2925418) (Mittel) Internet Explorer 11 (2925418) (Mittel) (Mittel) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2929961) (kritisch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2930275) (Wichtig) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (mit installiertem Active Directory oder Active Directory Lightweight Directory Service (AD LDS) (2923392) (Wichtig)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Internet Explorer 8 (2925418) (Mittel) Nicht verfügbar Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2930275) (Wichtig) Nicht verfügbar
Windows 8 und Windows 8.1
Bulletinbezeichner MS14-012 MS14-013 MS14-015 MS14-016
Bewertung des Aggregierten Schweregrads Kritisch Kritisch Wichtig Keine
Windows 8 für 32-Bit-Systeme Internet Explorer 10 (2925418) (kritisch) Windows 8 für 32-Bit-Systeme (2929961) (kritisch) Windows 8 für 32-Bit-Systeme (2930275) (Wichtig) Nicht verfügbar
Windows 8 für x64-basierte Systeme Internet Explorer 10 (2925418) (kritisch) Windows 8 für x64-basierte Systeme (2929961) (kritisch) Windows 8 für x64-basierte Systeme (2930275) (Wichtig) Nicht verfügbar
Windows 8.1 für 32-Bit-Systeme Internet Explorer 11 (2925418) (kritisch) Windows 8.1 für 32-Bit-Systeme (2929961) (kritisch) Windows 8.1 für 32-Bit-Systeme (2930275) (Wichtig) Nicht verfügbar
Windows 8.1 für x64-basierte Systeme Internet Explorer 11 (2925418) (kritisch) Windows 8.1 für x64-basierte Systeme (2929961) (kritisch) Windows 8.1 für x64-basierte Systeme (2930275) (Wichtig) Nicht verfügbar
Windows Server 2012 und Windows Server 2012 R2
Bulletinbezeichner MS14-012 MS14-013 MS14-015 MS14-016
Bewertung des Aggregierten Schweregrads Moderat Kritisch Wichtig Wichtig
Windows Server 2012 Internet Explorer 10 (2925418) (Mittel) Windows Server 2012 (2929961) (kritisch) Windows Server 2012 (2930275) (Wichtig) Windows Server 2012 (mit installiertem Active Directory) (2923392) (Wichtig)
Windows Server 2012 R2 Internet Explorer 11 (2925418) (Mittel) Windows Server 2012 R2 (2929961) (kritisch) Windows Server 2012 R2 (2930275) (Wichtig) Windows Server 2012 R2 (mit installiertem Active Directory) (2923392) (Wichtig)
Windows RT und Windows RT 8.1
Bulletinbezeichner MS14-012 MS14-013 MS14-015 MS14-016
Bewertung des Aggregierten Schweregrads Kritisch Keine Wichtig Keine
Windows RT Internet Explorer 10 (2925418) (kritisch) Nicht verfügbar Windows RT (2930275) (Wichtig) Nicht verfügbar
Windows RT 8.1 Internet Explorer 11 (2925418) (kritisch) Nicht verfügbar Windows RT 8.1 (2930275) (Wichtig) Nicht verfügbar
Server Core-Installationsoption
Bulletinbezeichner MS14-012 MS14-013 MS14-015 MS14-016
Bewertung des Aggregierten Schweregrads Keine Keine Wichtig Wichtig
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) Nicht verfügbar Nicht verfügbar Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2930275) (Wichtig) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (Active Directory oder Active Directory Lightweight Directory Service (AD LDS) installiert) (2923392) (Wichtig)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) Nicht verfügbar Nicht verfügbar Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2930275) (Wichtig) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (Mit installiertem Active Directory oder Active Directory Lightweight Directory Service (AD LDS) (2923392) (Wichtig)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Nicht verfügbar Nicht verfügbar Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2930275) (Wichtig) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (Mit installiertem Active Directory oder Active Directory Lightweight Directory Service (AD LDS) (2923392) (Wichtig)
Windows Server 2012 (Server Core-Installation) Nicht verfügbar Nicht verfügbar Windows Server 2012 (Server Core-Installation) (2930275) (Wichtig) Windows Server 2012 (Server Core-Installation) (Mit installiertem Active Directory) (2923392) (Wichtig)
Windows Server 2012 R2 (Server Core-Installation) Nicht verfügbar Nicht verfügbar Windows Server 2012 R2 (Server Core-Installation) (2930275) (Wichtig) Windows Server 2012 R2 (Server Core-Installation) (mit installiertem Active Directory) (2923392) (Wichtig)

 

Microsoft-Entwicklertools und -software

Microsoft Silverlight
Bulletinbezeichner MS14-014
Bewertung des Aggregierten Schweregrads Wichtig
Microsoft Silverlight 5 Microsoft Silverlight 5 bei Installation auf Mac (2932677) (Wichtig) Microsoft Silverlight 5 Developer Runtime bei Installation auf Mac (2932677) (Wichtig) Microsoft Silverlight 5 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Clients (2932677) (Wichtig) Microsoft Silverlight 5 Developer Runtime bei Installation auf allen unterstützten Versionen von Microsoft Windows-Clients (2932677) (Wichtig) Microsoft Silverlight 5 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Servern (2932677) (Wichtig) Microsoft Silverlight 5 Developer Runtime bei Installation auf allen unterstützten Versionen von Microsoft Windows-Servern (2932677) (Wichtig)

 

Erkennungs- und Bereitstellungstools und Anleitungen

Es stehen mehrere Ressourcen zur Verfügung, die Administratoren beim Bereitstellen von Sicherheitsupdates unterstützen.

Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und häufige Sicherheitsfehler überprüfen.

Windows Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager Administratoren beim Verteilen von Sicherheitsupdates unterstützen.

Die im Application Compatibility Toolkit enthaltenen Komponenten der Updatekompatibilitätsauswertung helfen bei der Optimierung des Tests und der Überprüfung von Windows-Updates für installierte Anwendungen.

Informationen zu diesen und anderen verfügbaren Tools finden Sie unter Sicherheitstools für IT-Experten

Danksagungen

Microsoft dankt ihnen für die Zusammenarbeit mit uns zum Schutz von Kunden:

MS14-012

  • lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-0297).
  • Amol Naik in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-0297).
  • Edward Torkington von der NCC Group für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0297).
  • lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-0298).
  • Jose A. Vazquez von Yenteasy – Security Research in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0299).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0302).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0303).
  • Hui Gao von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0304).
  • Zhibin Hu von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0304).
  • Tianfang Guo von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0305).
  • Jason Kratzer in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in Explorer Speicherbeschädigung im Internet (CVE-2014-0306)
  • Jason Kratzer, in Zusammenarbeit mit der Zero Day Initiativevon HP, für den Hinweis auf die Sicherheitsanfälligkeit in Explorer Speicherbeschädigung im Internet (CVE-2014-0307).
  • lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-0308)
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0308).
  • Jason Kratzer in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in Explorer Speicherbeschädigung im Internet (CVE-2014-0308)
  • Amol Naik in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in Explorer Speicherbeschädigung im Internet (CVE-2014-0309)
  • Scott Bell von Security-Assessment.com für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0311).
  • Yujie Wen von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0311).
  • Simon Zuckerbraun in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0312).
  • Omair in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-0313).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0314).
  • Zhibin Hu von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0314).
  • Liu Long von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0314).
  • Anil Aphale für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0314).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0321).
  • Yujie Wen von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0321).
  • Zhibin Hu von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0321).
  • Liu Long von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0321).
  • Abdul-Aziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Explorer Speicherbeschädigung im Internet (CVE-2014-0321)
  • Yuki Chen von Trend Micro für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0321).
  • FireEye, Inc. für die Zusammenarbeit mit uns im Internet Explorer Sicherheitsanfälligkeit bezüglich Speicherbeschädigung (CVE-2014-0322)
  • Liu Long von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-0322).
  • Jose A. Vazquez von Yenteasy – Security Research in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4112).

MS14-013

  • Ein anonymer Forscher in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in DirectShow bezüglich Speicherbeschädigung (CVE-2014-0301).

MS14-014

MS14-015

  • Alexander Chizhov für die Zusammenarbeit mit uns an der Sicherheitsanfälligkeit in Win32k bezüglich Offenlegung von Informationen (CVE-2014-0323)

MS14-016

  • Andrew Bartlett vom Samba-Team und Catalyst IT für den Hinweis auf die Sicherheitsanfälligkeit bei der Umgehung von SAMR-Sicherheitsfeatures (CVE-2014-0317)
  • Muhammad Faisal Naqvi aus Pakistan für den Hinweis auf die Sicherheitsanfälligkeit durch Umgehung von SAMR-Sicherheitsfeatures (CVE-2014-0317).

Sonstige Informationen

Microsoft Windows-Tool zum Entfernen bösartiger Software

Für die Bulletin-Version, die am zweiten Dienstag eines jeden Monats auftritt, hat Microsoft eine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software unter Windows Update, Microsoft Update, Windows Server Update Services und dem Download Center veröffentlicht. Für Out-of-Band-Sicherheitsbulletinversionen ist keine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software verfügbar.

Nicht sicherheitsrelevante Updates auf MU, WU und WSUS

Informationen zu nicht sicherheitsrelevanten Versionen zu Windows Update und Microsoft Update finden Sie unter:

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft sicherheitsrelevante Informationen für wichtige Anbieter von Sicherheitssoftware vor jedem monatlichen Release von Sicherheitsupdates bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte aktualisierten Schutz bereitzustellen, z. B. Virenschutz, netzwerkbasierte Eindringerkennungssysteme oder hostbasierte Intrusion Prevention-Systeme. Um zu ermitteln, ob aktive Schutze von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die Websites für aktive Schutze, die von Programmpartnern bereitgestellt werden, die in MAPP-Partnern (Microsoft Active Protections Program) aufgeführt sind.

Sicherheitsstrategien und Community

Updateverwaltungsstrategien

Der Sicherheitsleitfaden für die Updateverwaltung enthält zusätzliche Informationen zu den bewährten Empfehlungen von Microsoft zum Anwenden von Sicherheitsupdates.

Abrufen anderer sicherheitsrelevanter Updates

Updates für andere Sicherheitsprobleme sind an den folgenden Standorten verfügbar:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) suche nach "Sicherheitsupdate".
  • Updates für Consumerplattformen sind über Microsoft Update verfügbar.
  • Sie können die in diesem Monat angebotenen Sicherheitsupdates auf Windows Update im Download center on Security and Critical Releases ISO CD Image files abrufen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.

IT-Pro-Sicherheitscommunity

Lernen Sie, die Sicherheit zu verbessern und Ihre IT-Infrastruktur zu optimieren, und nehmen Sie mit anderen IT-Experten an Sicherheitsthemen in der IT Pro Security Community teil.

Support

Die aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen haben ihren Supportlebenszyklus hinter sich. Um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Sicherheitslösungen für IT-Experten: TechNet Security Troubleshooting and Support

Schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und Schadsoftware: Virus Solution and Security Center

Lokaler Support je nach Land: Internationaler Support

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (11. März 2014): Bulletin Summary veröffentlicht.
  • V1.1 (18. September 2014): Für MS14-012 wurde eine Ausnutzbarkeitsbewertung im Verwertbarkeitsindex für CVE-2014-4112 hinzugefügt. Dies ist nur eine informationale Änderung.

Seite generiert 2014-09-18 10:01Z-07:00.