Microsoft Security Bulletin Summary für September 2014

Veröffentlicht: 9. September 2014

Version: 1.0

In dieser Bulletinzusammenfassung sind sicherheitsrelevante Bulletins aufgeführt, die für September 2014 veröffentlicht wurden.

Mit der Veröffentlichung der Sicherheitsbulletins für September 2014 ersetzt dieses Bulletin Summary die bulletin advance notification, die ursprünglich am 4. September 2014 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification Service finden Sie unter Microsoft Security Bulletin Advance Notification.

Informationen zum Empfangen automatischer Benachrichtigungen bei der Ausgabe von Microsoft-Sicherheitsbulletins finden Sie unter Technische Sicherheitsbenachrichtigungen von Microsoft.

Microsoft hostet einen Webcast, um Kundenfragen zu diesen Bulletins am 10. September 2014 um 11:00 Uhr Pazifischer Zeit (USA & Kanada) zu beantworten. Informationen zum anzeigen des monatlichen Webcasts und für Links zu zusätzlichen Security Bulletin-Webcasts finden Sie unter Microsoft Security Bulletin Webcast.

Microsoft stellt auch Informationen bereit, die Kunden bei der Priorisierung monatlicher Sicherheitsupdates mit allen nicht sicherheitsrelevanten Updates unterstützen, die am selben Tag wie die monatlichen Sicherheitsupdates veröffentlicht werden. Weitere Informationen finden Sie im Abschnitt Weitere Informationen.

Zusammenfassungen

In der folgenden Tabelle sind die Sicherheitsbulletins für diesen Monat in der Reihenfolge des Schweregrads zusammengefasst.

Ausführliche Informationen zur betroffenen Software finden Sie im nächsten Abschnitt Betroffene Software.

Bulletin-ID Bulletintitel und Executive Summary Maximale Bewertung des Schweregrads und Auswirkungen auf Sicherheitsrisiken Neustartanforderung Betroffene Software
MS14-052 Kumulatives Sicherheitsupdate für Internet Explorer (2977629)\ Dieses Sicherheitsupdate behebt eine öffentlich offenbarte und sechsunddreißig privat gemeldete Sicherheitsrisiken in Internet Explorer. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mithilfe von Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Kunden, deren Konten für weniger Benutzerrechte auf dem System konfiguriert sind, sind möglicherweise weniger betroffen als Kunden, die mit administratorrechtlichen Benutzerrechten arbeiten. Kritisch \ Remotecodeausführung Neustart erforderlich Microsoft Windows,\ Internet Explorer
MS14-053 Sicherheitsrisiko in .NET Framework kann Denial-of-Service (2990931)\ \ Dieses Sicherheitsupdate behebt ein vertraulich gemeldetes Sicherheitsrisiko in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann denial-of-Service ermöglichen, wenn ein Angreifer eine kleine Anzahl speziell gestalteter Anforderungen an einen betroffenen sendet. NET-fähige Website. Standardmäßig wird ASP.NET nicht installiert, wenn Microsoft .NET Framework auf einer unterstützten Edition von Microsoft Windows installiert ist. Um von der Sicherheitsanfälligkeit betroffen zu werden, müssen Kunden ASP.NET manuell installieren und aktivieren, indem sie sie bei IIS registrieren. Wichtig \ Denial-of-Service Möglicherweise neustarten Microsoft Windows,\ Microsoft .NET Framework
MS14-054 Sicherheitsrisiko in Windows-Aufgabenplanung kann Rechteerweiterung (2988948)\ \ Dieses Sicherheitsupdate behebt ein vertraulich gemeldetes Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann rechteerweiterungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht remote oder von anonymen Benutzern ausgenutzt werden. Wichtig \ Rechteerweiterung Neustart erforderlich Microsoft Windows
MS14-055 Sicherheitsrisiken in Microsoft Lync Server können Denial-of-Service (2990928)\ \ Dieses Sicherheitsupdate behebt drei privat gemeldete Sicherheitsrisiken in Microsoft Lync Server. Die schwerwiegendste dieser Sicherheitsrisiken kann denial-of-Service ermöglichen, wenn ein Angreifer eine speziell gestaltete Anforderung an einen Lync-Server sendet. Wichtig \ Denial-of-Service Kein Neustart erforderlich Microsoft Lync Server

 

Ausnutzungsindex

Die folgende Tabelle enthält eine Bewertung der Ausnutzungsfähigkeit der einzelnen Sicherheitsrisiken, die in diesem Monat behoben wurden. Die Sicherheitsanfälligkeiten werden in der Reihenfolge der Bulletin-ID und der CVE-ID aufgeführt. Es sind nur Sicherheitsrisiken mit dem Schweregrad Kritisch oder Wichtig in den Bulletins enthalten.

Gewusst wie diese Tabelle verwenden?

Verwenden Sie diese Tabelle, um mehr über die Wahrscheinlichkeit von Codeausführung und Denial-of-Service-Exploits innerhalb von 30 Tagen nach Veröffentlichung des Security Bulletins für jedes der Sicherheitsupdates zu erfahren, die Sie möglicherweise installieren müssen. Überprüfen Sie jede der unten aufgeführten Bewertungen gemäß Ihrer spezifischen Konfiguration, um Ihre Bereitstellung der Updates dieses Monats zu priorisieren. Weitere Informationen dazu, was diese Bewertungen bedeuten und wie sie bestimmt werden, finden Sie unter Microsoft Exploitability Index.

In den folgenden Spalten bezieht sich "Neueste Softwareversion" auf die Betreffsoftware und "Ältere Softwareversionen" auf alle älteren, unterstützten Versionen der Betreffsoftware, wie in den Tabellen "Betroffene Software" und "Nicht betroffene Software" im Bulletin aufgeführt.

Bulletin-ID Titel der Sicherheitslücke CVE-ID Bewertung der Ausnutzungsfähigkeit für die neueste Softwareversion Bewertung der Ausnutzungsfähigkeit für ältere Softwareversion Bewertung der Denial-of-Service-Ausnutzung Wichtige Hinweise
MS14-052 Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen im Internet Explorer-Ressourcen CVE-2013-7331 0- Ausnutzung erkannt 0- Ausnutzung erkannt Nicht zutreffend Dieses Sicherheitsrisiko wurde öffentlich bekannt gemacht. Microsoft ist sich der begrenzten, aktiven Angriffe bewusst, die versuchen, diese Sicherheitsanfälligkeit auszunutzen.\ Dies ist ein Sicherheitsrisiko für die Offenlegung von Informationen: Der Angreifer kann das Vorhandensein von Dateien auf lokalen Laufwerken ableiten.
MS14-052 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-2799 1. Wahrscheinlicher ist die Ausnutzung 1. Wahrscheinlicher ist die Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-4059 1. Wahrscheinlicher ist die Ausnutzung 1. Wahrscheinlicher ist die Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-4065 1. Wahrscheinlicher ist die Ausnutzung 1. Wahrscheinlicher ist die Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-4079 1. Wahrscheinlicher ist die Ausnutzung 1. Wahrscheinlicher ist die Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4080 1. Wahrscheinlichere Ausnutzung 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4081 1. Wahrscheinlichere Ausnutzung 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4082 Nicht betroffen 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4083 1. Wahrscheinlichere Ausnutzung 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4084 Nicht betroffen 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4085 1. Wahrscheinlichere Ausnutzung 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4086 Nicht betroffen 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4087 1. Wahrscheinlichere Ausnutzung Nicht betroffen Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4088 1. Wahrscheinlichere Ausnutzung 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4089 1. Wahrscheinlichere Ausnutzung 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4090 1. Wahrscheinlichere Ausnutzung 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4091 1. Wahrscheinlichere Ausnutzung 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4092 1. Wahrscheinlichere Ausnutzung 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4093 Nicht betroffen 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4094 1. Wahrscheinlichere Ausnutzung 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4095 1. Wahrscheinlichere Ausnutzung Nicht betroffen Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4096 1. Wahrscheinlichere Ausnutzung Nicht betroffen Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4097 1. Wahrscheinlichere Ausnutzung 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4098 1. Wahrscheinlichere Ausnutzung 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4099 3. Ausnutzung unwahrscheinlich 3. Ausnutzung unwahrscheinlich Temporäre Prozeduren Diese Sicherheitsanfälligkeit bezüglich Speicherbeschädigung kann zu Denial-of-Service führen.
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4100 1. Wahrscheinlichere Ausnutzung 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4101 1. Wahrscheinlichere Ausnutzung Nicht betroffen Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4102 1. Wahrscheinlichere Ausnutzung 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4103 1. Wahrscheinlichere Ausnutzung 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4104 1. Wahrscheinlichere Ausnutzung 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4105 1. Wahrscheinlichere Ausnutzung 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4106 1. Wahrscheinlichere Ausnutzung 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4107 1. Wahrscheinlichere Ausnutzung 1. Wahrscheinlichere Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer CVE-2014-4108 1. Wahrscheinlicher ist die Ausnutzung 1. Wahrscheinlicher ist die Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-4109 1. Wahrscheinlicher ist die Ausnutzung 1. Wahrscheinlicher ist die Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-4110 1. Wahrscheinlicher ist die Ausnutzung 1. Wahrscheinlicher ist die Ausnutzung Nicht zutreffend (Keine)
MS14-052 Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer CVE-2014-4111 1. Wahrscheinlicher ist die Ausnutzung 1. Wahrscheinlicher ist die Ausnutzung Nicht zutreffend (Keine)
MS14-053 .NET Framework Sicherheitsrisiko für Denial-of-Service CVE-2014-4072 3. Ausnutzung unwahrscheinlich 3. Ausnutzung unwahrscheinlich Dauerhaft Dies ist ein Denial-of-Service-Sicherheitsrisiko.
MS14-054 Sicherheitsrisiko für Aufgabenplanung CVE-2014-4074 1. Wahrscheinlicher ist die Ausnutzung 1. Wahrscheinlicher ist die Ausnutzung Nicht zutreffend (Keine)
MS14-055 Lync-Denial-of-Service-Sicherheitsrisiko CVE-2014-4068 3. Ausnutzung unwahrscheinlich 3. Ausnutzung unwahrscheinlich Temporäre Prozeduren Dies ist ein Denial-of-Service-Sicherheitsrisiko.
MS14-055 Sicherheitsanfälligkeit bei der Offenlegung von Informationen in Lync XSS CVE-2014-4070 3. Ausnutzung unwahrscheinlich Nicht betroffen Nicht zutreffend Dies ist eine Sicherheitsanfälligkeit bei der Offenlegung von Informationen.
MS14-055 Lync-Denial-of-Service-Sicherheitsrisiko CVE-2014-4071 3. Ausnutzung unwahrscheinlich Nicht betroffen Temporäre Prozeduren Dies ist ein Denial-of-Service-Sicherheitsrisiko.

 

Betroffene Software

In den folgenden Tabellen sind die Bulletins in der Reihenfolge der Hauptsoftwarekategorie und des Schweregrads aufgeführt.

Gewusst wie diese Tabellen verwenden?

Verwenden Sie diese Tabellen, um mehr über die Sicherheitsupdates zu erfahren, die Sie möglicherweise installieren müssen. Sie sollten jedes aufgeführte Softwareprogramm oder jede aufgeführte Komponente überprüfen, um festzustellen, ob Sicherheitsupdates für Ihre Installation gelten. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, wird auch der Schweregrad des Softwareupdates aufgeführt.

Hinweis Möglicherweise müssen Sie mehrere Sicherheitsupdates für ein einzelnes Sicherheitsrisiko installieren. Überprüfen Sie die gesamte Spalte für jeden aufgelisteten Bulletinbezeichner, um die Updates zu überprüfen, die Sie installieren müssen, basierend auf den Programmen oder Komponenten, die Sie auf Ihrem System installiert haben.

Windows-Betriebssystem und -Komponenten

Windows Server 2003
Bulletinbezeichner MS14-052 MS14-053 MS14-054
Bewertung des Aggregierten Schweregrads Moderat Wichtig None
Windows Server 2003 Service Pack 2 Internet Explorer 6 (2977629) (Mittel) Internet Explorer 7 (2977629) (Mittel) Internet Explorer 8 (2977629) (Mittel) Microsoft .NET Framework 1.1 Service Pack 1 (2972207) (Wichtig) Microsoft .NET Framework 2.0 Service Pack 2 (2972214) (Wichtig) Microsoft .NET Framework 3.0 Service Pack 2 (2973115) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) Nicht verfügbar
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6 (2977629) (Mittel) Internet Explorer 7 (2977629) (Mittel) Internet Explorer 8 (2977629) (Mittel) Microsoft .NET Framework 2.0 Service Pack 2 (2972214) (Wichtig) Microsoft .NET Framework 3.0 Service Pack 2 (2973115) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) Nicht verfügbar
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Internet Explorer 6 (2977629) (Mittel) Internet Explorer 7 (2977629) (Mittel) Microsoft .NET Framework 2.0 Service Pack 2 (2972214) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) Nicht verfügbar
Windows Vista
Bulletinbezeichner MS14-052 MS14-053 MS14-054
Bewertung des Aggregierten Schweregrads Kritisch Wichtig None
Windows Vista Service Pack 2 Internet Explorer 7 (2977629) (Kritisch) Internet Explorer 8 (2977629) (Kritisch) Internet Explorer 9 (2977629) (Kritisch) Microsoft .NET Framework 2.0 Service Pack 2 (2974268) (Wichtig) Microsoft .NET Framework 3.0 Service Pack 2 (2974269) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2972216) (Wichtig) Nicht verfügbar
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 (2977629) (Kritisch) Internet Explorer 8 (2977629) (Kritisch) Internet Explorer 9 (2977629) (Kritisch) Microsoft .NET Framework 2.0 Service Pack 2 (2974268) (Wichtig) Microsoft .NET Framework 3.0 Service Pack 2 (2974269) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2972216) (Wichtig) Nicht verfügbar
Windows Server 2008
Bulletinbezeichner MS14-052 MS14-053 MS14-054
Bewertung des Aggregierten Schweregrads Moderat Wichtig None
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Internet Explorer 7 (2977629) (Mittel) Internet Explorer 8 (2977629) (Mittel) Internet Explorer 9 (2977629) (Mittel) Microsoft .NET Framework 2.0 Service Pack 2 (2974268) (Wichtig) Microsoft .NET Framework 3.0 Service Pack 2 (2974269) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2972216) (Wichtig) Nicht verfügbar
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Internet Explorer 7 (2977629) (Mittel) Internet Explorer 8 (2977629) (Mittel) Internet Explorer 9 (2977629) (Mittel) Microsoft .NET Framework 2.0 Service Pack 2 (2974268) (Wichtig) Microsoft .NET Framework 3.0 Service Pack 2 (2974269) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2972216) (Wichtig) Nicht verfügbar
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Internet Explorer 7 (2977629) (Mittel) Microsoft .NET Framework 2.0 Service Pack 2 (2974268) (Wichtig) Microsoft .NET Framework 3.0 Service Pack 2 (2974269) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) Nicht verfügbar
Windows 7
Bulletinbezeichner MS14-052 MS14-053 MS14-054
Bewertung des Aggregierten Schweregrads Kritisch Wichtig None
Windows 7 für 32-Bit-Systeme Service Pack 1 Internet Explorer 8 (2977629) (Kritisch) Internet Explorer 9 (2977629) (Kritisch) Internet Explorer 10 (2977629) (Kritisch) Internet Explorer 11 (2977629) (Kritisch) Microsoft .NET Framework 3.5.1 (2972211) (Wichtig) Microsoft .NET Framework 3.5.1 (2973112) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2972216) (Wichtig) Nicht verfügbar
Windows 7 für x64-basierte Systeme Service Pack 1 Internet Explorer 8 (2977629) (Kritisch) Internet Explorer 9 (2977629) (Kritisch) Internet Explorer 10 (2977629) (Kritisch) Internet Explorer 11 (2977629) (Kritisch) Microsoft .NET Framework 3.5.1 (2972211) (Wichtig) Microsoft .NET Framework 3.5.1 (2973112) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2972216) (Wichtig) Nicht verfügbar
Windows Server 2008 R2
Bulletinbezeichner MS14-052 MS14-053 MS14-054
Bewertung des Aggregierten Schweregrads Moderat Wichtig None
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Internet Explorer 8 (2977629) (Mittel) Internet Explorer 9 (2977629) (Mittel) Internet Explorer 10 (2977629) (Mittel) Internet Explorer 11 (2977629) (Moderat) Microsoft .NET Framework 3.5.1 (2972211) (Wichtig) Microsoft .NET Framework 3.5.1 (2973112) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2972216) (Wichtig) Nicht verfügbar
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Internet Explorer 8 (2977629) (Mittel) Microsoft .NET Framework 3.5.1 (2972211) (Wichtig) Microsoft .NET Framework 3.5.1 (2973112) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) Nicht verfügbar
Windows 8 und Windows 8.1
Bulletinbezeichner MS14-052 MS14-053 MS14-054
Bewertung des Aggregierten Schweregrads Kritisch Wichtig Wichtig
Windows 8 für 32-Bit-Systeme Internet Explorer 10 (2977629) (Kritisch) Microsoft .NET Framework 3.5 (2972212) (Wichtig) Microsoft .NET Framework 3.5 (2973113) (Wichtig) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2977766) (Wichtig) Windows 8 für 32-Bit-Systeme (2988948) (Wichtig)
Windows 8 für x64-basierte Systeme Internet Explorer 10 (2977629) (Kritisch) Microsoft .NET Framework 3.5 (2972212) (Wichtig) Microsoft .NET Framework 3.5 (2973113) (Wichtig) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2977766) (Wichtig) Windows 8 für x64-basierte Systeme (2988948) (Wichtig)
Windows 8.1 für 32-Bit-Systeme Internet Explorer 11 (2977629) (Kritisch) Microsoft .NET Framework 3.5 (2972213) (Wichtig) Microsoft .NET Framework 3.5 (2973114) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2977765) (Wichtig) Windows 8.1 für 32-Bit-Systeme (2988948) (Wichtig)
Windows 8.1 für x64-basierte Systeme Internet Explorer 11 (2977629) (Kritisch) Microsoft .NET Framework 3.5 (2972213) (Wichtig) Microsoft .NET Framework 3.5 (2973114) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2977765) (Wichtig) Windows 8.1 für x64-basierte Systeme (2988948) (Wichtig)
Windows Server 2012 und Windows Server 2012 R2
Bulletinbezeichner MS14-052 MS14-053 MS14-054
Bewertung des Aggregierten Schweregrads Moderat Wichtig Wichtig
Windows Server 2012 Internet Explorer 10 (2977629) (Mittel) Microsoft .NET Framework 3.5 (2972212) (Wichtig) Microsoft .NET Framework 3.5 (2973113) (Wichtig) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2977766) (Wichtig) Windows Server 2012 (2988948) (Wichtig)
Windows Server 2012 R2 Internet Explorer 11 (2977629) (Mittel) Microsoft .NET Framework 3.5 (2972213) (Wichtig) Microsoft .NET Framework 3.5 (2973114) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2977765) (Wichtig) (Wichtig) Windows Server 2012 R2 (2988948) (Wichtig)
Windows RT und Windows RT 8.1
Bulletinbezeichner MS14-052 MS14-053 MS14-054
Bewertung des Aggregierten Schweregrads Kritisch Wichtig Wichtig
Windows RT Internet Explorer 10 (2977629) (kritisch) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2977766) (Wichtig) Windows RT (2988948) (Wichtig)
Windows RT 8.1 Internet Explorer 11 (2977629) (Kritisch) Microsoft .NET Framework 4.5.1/4.5.2 (2977765) (Wichtig) Windows RT 8.1 (2988948) (Wichtig)
Server Core-Installationsoption
Bulletinbezeichner MS14-052 MS14-053 MS14-054
Bewertung des Aggregierten Schweregrads None Wichtig Wichtig
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) Nicht verfügbar Nicht verfügbar Nicht verfügbar
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) Nicht verfügbar Nicht verfügbar Nicht verfügbar
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Nicht verfügbar Microsoft .NET Framework 3.5.1 (2972211) (Wichtig) Microsoft .NET Framework 3.5.1 (2973112) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2972216) (Wichtig) Nicht verfügbar
Windows Server 2012 (Server Core-Installation) Nicht verfügbar Microsoft .NET Framework 3.5 (2972212) (Wichtig) Microsoft .NET Framework 3.5 (2973113) (Wichtig) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2977766) (Wichtig) Windows Server 2012 (Server Core-Installation) (2988948) (Wichtig)
Windows Server 2012 R2 (Server Core-Installation) Nicht verfügbar Microsoft .NET Framework 3.5 (2972213) (Wichtig) Microsoft .NET Framework 3.5 (2973114) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2977765) (Wichtig) (Wichtig) Windows Server 2012 R2 (Server Core-Installation) (2988948) (Wichtig)

 

Microsoft-Kommunikationsplattformen und -software

Microsoft Lync Server
Bulletinbezeichner MS14-055
Bewertung des Aggregierten Schweregrads Wichtig
Microsoft Lync Server 2010 Microsoft Lync Server 2010 (Server) (2982385) (Keine Schweregradbewertung) [1]Microsoft Lync Server 2010 (Antwortgruppendienst) (2982388) (Wichtig)
Microsoft Lync Server 2013 Microsoft Lync Server 2013 (Server) (2986072) (Wichtig) Microsoft Lync Server 2013 (Reaktionsgruppendienst) (2982389) (Wichtig) Microsoft Lync Server 2013 (Kernkomponenten) (2992965) (Wichtig) Microsoft Lync Server 2013 (Web Components Server) (2982390) (Wichtig) (Wichtig)

Hinweis für MS14-055

[1]Schweregradbewertungen gelten nicht für dieses Update für die angegebene Software. Microsoft empfiehlt kunden dieser Software jedoch, dieses Sicherheitsupdate anzuwenden, um sich vor möglichen neuen Angriffsvektoren zu schützen, die in Zukunft identifiziert werden.

 

Erkennungs- und Bereitstellungstools und Anleitungen

Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu unterstützen.

Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und häufige Sicherheitsfehler überprüfen.

Windows Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager Administratoren beim Verteilen von Sicherheitsupdates unterstützen.

Die Komponenten für die Updatekompatibilitätsauswertung, die im Application Compatibility Toolkit enthalten sind, helfen bei der Optimierung des Testens und Überprüfens von Windows-Updates für installierte Anwendungen.

Informationen zu diesen und anderen verfügbaren Tools finden Sie unter Sicherheitstools für IT-Experten

Danksagungen

Microsoft bedankt sich für die Zusammenarbeit mit uns, um Kunden zu schützen:

MS14-052

  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-2799)
  • Adlab von Venustech für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-2799)
  • Adlab von Venustech für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-4059)
  • AbdulAziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-4065)
  • 56e7aec02099b976120abfda31254b05 in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-4079)
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-4080)
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-4081)
  • Adlab von Venustech für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-4081)
  • Yuki Chen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-4082)
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-4082)
  • Adlab von Venustech für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-4083)
  • Adlab von Venustech für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-4084)
  • KnownSec-Team für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-4084)
  • Sky in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-4085)
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-4086)
  • Liu Long von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-4086)
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-4087)
  • Zhibin Hu von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-4087)
  • Hui Gao von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-4088)
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-4089)
  • Garage4Hackers in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-4090)
  • Yuki Chen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-4091)
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-4092)
  • A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-4092)
  • Jason Kratzer, in Zusammenarbeit mit der Zero Day Initiativevon HP, für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-4092)
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-4093)
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-4094)
  • Yuki Chen von Trend Micro in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-4095)
  • cloudfuzzer in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4096)
  • AbdulAziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4096)
  • Yuki Chen von Trend Micro in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4096).
  • Yuki Chen von Trend Micro in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-4097).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4097).
  • Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in Explorer Speicherbeschädigung im Internet (CVE-2014-4098).
  • SkyLined in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4099).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4100).
  • Xin Ouyang von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4101).
  • Liu Long von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4102).
  • AbdulAziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Explorer Speicherbeschädigung im Internet (CVE-2014-4103)
  • Liu Long von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4104).
  • Yuki Chen von Trend Micro in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-4105).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4106).
  • AbdulAziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Explorer Speicherbeschädigung im Internet (CVE-2014-4107).
  • Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-4108).
  • John Villamil (@day6reak) für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4109).
  • KnownSec-Team für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4110)
  • Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4111).
  • Masato Kinugawa und das Google-Sicherheitsteam für die Zusammenarbeit mit uns an den in diesem Bulletin enthaltenen Änderungen an der Verteidigungstiefe

MS14-053

  • Alexander Klink von n.runs AG für den Hinweis auf die Sicherheitsanfälligkeit in .NET Framework Denial-of-Service (CVE-2014-4072)

MS14-054

MS14-055

  • Peter Schraffl von Telecommunication Software GmbH für den Hinweis auf die Lync-Denial-of-Service-Sicherheitsanfälligkeit (CVE-2014-4068)
  • Noam Rathaus in Zusammenarbeit mit dem SecuriTeam Secure Disclosure-Team von Beyond Security für den Hinweis auf die Sicherheitsanfälligkeit in Lync XSS bezüglich Offenlegung von Informationen (CVE-2014-4070)

Sonstige Informationen

Microsoft Windows-Tool zum Entfernen bösartiger Software

Für die Bulletin-Version, die am zweiten Dienstag eines jeden Monats auftritt, hat Microsoft eine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software unter Windows Update, Microsoft Update, Windows Server Update Services und dem Download Center veröffentlicht. Für Out-of-Band-Sicherheitsbulletinversionen ist keine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software verfügbar.

Nicht sicherheitsrelevante Updates auf MU, WU und WSUS

Informationen zu nicht sicherheitsrelevanten Versionen zu Windows Update und Microsoft Update finden Sie unter:

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft sicherheitsrelevante Informationen für wichtige Anbieter von Sicherheitssoftware vor jedem monatlichen Release von Sicherheitsupdates bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte aktualisierten Schutz bereitzustellen, z. B. Virenschutz, netzwerkbasierte Eindringerkennungssysteme oder hostbasierte Intrusion Prevention-Systeme. Um zu ermitteln, ob aktive Schutze von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die Websites für aktive Schutze, die von Programmpartnern bereitgestellt werden, die in MAPP-Partnern (Microsoft Active Protections Program) aufgeführt sind.

Sicherheitsstrategien und Community

Updateverwaltungsstrategien

Der Sicherheitsleitfaden für die Updateverwaltung enthält zusätzliche Informationen zu den bewährten Empfehlungen von Microsoft zum Anwenden von Sicherheitsupdates.

Abrufen anderer sicherheitsrelevanter Updates

Updates für andere Sicherheitsprobleme sind an den folgenden Standorten verfügbar:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) suche nach "Sicherheitsupdate".
  • Updates für Consumerplattformen sind über Microsoft Update verfügbar.
  • Sie können die in diesem Monat angebotenen Sicherheitsupdates auf Windows Update im Download center on Security and Critical Releases ISO CD Image files abrufen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.

IT-Pro-Sicherheitscommunity

Lernen Sie, die Sicherheit zu verbessern und Ihre IT-Infrastruktur zu optimieren, und nehmen Sie mit anderen IT-Experten an Sicherheitsthemen in der IT Pro Security Community teil.

Support

Die aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen haben ihren Supportlebenszyklus hinter sich. Um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Sicherheitslösungen für IT-Experten: TechNet Security Troubleshooting and Support

Schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und Schadsoftware: Virus Solution and Security Center

Lokaler Support je nach Land: Internationaler Support

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (9. September 2014): Bulletin Summary veröffentlicht.

Seite generiert 2014-10-15 17:16Z-07:00.