Microsoft Security Bulletin Summary für September 2014
Veröffentlicht: 9. September 2014
Version: 1.0
In dieser Bulletinzusammenfassung sind sicherheitsrelevante Bulletins aufgeführt, die für September 2014 veröffentlicht wurden.
Mit der Veröffentlichung der Sicherheitsbulletins für September 2014 ersetzt dieses Bulletin Summary die bulletin advance notification, die ursprünglich am 4. September 2014 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification Service finden Sie unter Microsoft Security Bulletin Advance Notification.
Informationen zum Empfangen automatischer Benachrichtigungen bei der Ausgabe von Microsoft-Sicherheitsbulletins finden Sie unter Technische Sicherheitsbenachrichtigungen von Microsoft.
Microsoft hostet einen Webcast, um Kundenfragen zu diesen Bulletins am 10. September 2014 um 11:00 Uhr Pazifischer Zeit (USA & Kanada) zu beantworten. Informationen zum anzeigen des monatlichen Webcasts und für Links zu zusätzlichen Security Bulletin-Webcasts finden Sie unter Microsoft Security Bulletin Webcast.
Microsoft stellt auch Informationen bereit, die Kunden bei der Priorisierung monatlicher Sicherheitsupdates mit allen nicht sicherheitsrelevanten Updates unterstützen, die am selben Tag wie die monatlichen Sicherheitsupdates veröffentlicht werden. Weitere Informationen finden Sie im Abschnitt Weitere Informationen.
Zusammenfassungen
In der folgenden Tabelle sind die Sicherheitsbulletins für diesen Monat in der Reihenfolge des Schweregrads zusammengefasst.
Ausführliche Informationen zur betroffenen Software finden Sie im nächsten Abschnitt Betroffene Software.
Bulletin-ID | Bulletintitel und Executive Summary | Maximale Bewertung des Schweregrads und Auswirkungen auf Sicherheitsrisiken | Neustartanforderung | Betroffene Software |
---|---|---|---|---|
MS14-052 | Kumulatives Sicherheitsupdate für Internet Explorer (2977629)\ Dieses Sicherheitsupdate behebt eine öffentlich offenbarte und sechsunddreißig privat gemeldete Sicherheitsrisiken in Internet Explorer. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mithilfe von Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Kunden, deren Konten für weniger Benutzerrechte auf dem System konfiguriert sind, sind möglicherweise weniger betroffen als Kunden, die mit administratorrechtlichen Benutzerrechten arbeiten. | Kritisch \ Remotecodeausführung | Neustart erforderlich | Microsoft Windows,\ Internet Explorer |
MS14-053 | Sicherheitsrisiko in .NET Framework kann Denial-of-Service (2990931)\ \ Dieses Sicherheitsupdate behebt ein vertraulich gemeldetes Sicherheitsrisiko in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann denial-of-Service ermöglichen, wenn ein Angreifer eine kleine Anzahl speziell gestalteter Anforderungen an einen betroffenen sendet. NET-fähige Website. Standardmäßig wird ASP.NET nicht installiert, wenn Microsoft .NET Framework auf einer unterstützten Edition von Microsoft Windows installiert ist. Um von der Sicherheitsanfälligkeit betroffen zu werden, müssen Kunden ASP.NET manuell installieren und aktivieren, indem sie sie bei IIS registrieren. | Wichtig \ Denial-of-Service | Möglicherweise neustarten | Microsoft Windows,\ Microsoft .NET Framework |
MS14-054 | Sicherheitsrisiko in Windows-Aufgabenplanung kann Rechteerweiterung (2988948)\ \ Dieses Sicherheitsupdate behebt ein vertraulich gemeldetes Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann rechteerweiterungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht remote oder von anonymen Benutzern ausgenutzt werden. | Wichtig \ Rechteerweiterung | Neustart erforderlich | Microsoft Windows |
MS14-055 | Sicherheitsrisiken in Microsoft Lync Server können Denial-of-Service (2990928)\ \ Dieses Sicherheitsupdate behebt drei privat gemeldete Sicherheitsrisiken in Microsoft Lync Server. Die schwerwiegendste dieser Sicherheitsrisiken kann denial-of-Service ermöglichen, wenn ein Angreifer eine speziell gestaltete Anforderung an einen Lync-Server sendet. | Wichtig \ Denial-of-Service | Kein Neustart erforderlich | Microsoft Lync Server |
Ausnutzungsindex
Die folgende Tabelle enthält eine Bewertung der Ausnutzungsfähigkeit der einzelnen Sicherheitsrisiken, die in diesem Monat behoben wurden. Die Sicherheitsanfälligkeiten werden in der Reihenfolge der Bulletin-ID und der CVE-ID aufgeführt. Es sind nur Sicherheitsrisiken mit dem Schweregrad Kritisch oder Wichtig in den Bulletins enthalten.
Gewusst wie diese Tabelle verwenden?
Verwenden Sie diese Tabelle, um mehr über die Wahrscheinlichkeit von Codeausführung und Denial-of-Service-Exploits innerhalb von 30 Tagen nach Veröffentlichung des Security Bulletins für jedes der Sicherheitsupdates zu erfahren, die Sie möglicherweise installieren müssen. Überprüfen Sie jede der unten aufgeführten Bewertungen gemäß Ihrer spezifischen Konfiguration, um Ihre Bereitstellung der Updates dieses Monats zu priorisieren. Weitere Informationen dazu, was diese Bewertungen bedeuten und wie sie bestimmt werden, finden Sie unter Microsoft Exploitability Index.
In den folgenden Spalten bezieht sich "Neueste Softwareversion" auf die Betreffsoftware und "Ältere Softwareversionen" auf alle älteren, unterstützten Versionen der Betreffsoftware, wie in den Tabellen "Betroffene Software" und "Nicht betroffene Software" im Bulletin aufgeführt.
Bulletin-ID | Titel der Sicherheitslücke | CVE-ID | Bewertung der Ausnutzungsfähigkeit für die neueste Softwareversion | Bewertung der Ausnutzungsfähigkeit für ältere Softwareversion | Bewertung der Denial-of-Service-Ausnutzung | Wichtige Hinweise |
---|---|---|---|---|---|---|
MS14-052 | Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen im Internet Explorer-Ressourcen | CVE-2013-7331 | 0- Ausnutzung erkannt | 0- Ausnutzung erkannt | Nicht zutreffend | Dieses Sicherheitsrisiko wurde öffentlich bekannt gemacht. Microsoft ist sich der begrenzten, aktiven Angriffe bewusst, die versuchen, diese Sicherheitsanfälligkeit auszunutzen.\ Dies ist ein Sicherheitsrisiko für die Offenlegung von Informationen: Der Angreifer kann das Vorhandensein von Dateien auf lokalen Laufwerken ableiten. |
MS14-052 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-2799 | 1. Wahrscheinlicher ist die Ausnutzung | 1. Wahrscheinlicher ist die Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-4059 | 1. Wahrscheinlicher ist die Ausnutzung | 1. Wahrscheinlicher ist die Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-4065 | 1. Wahrscheinlicher ist die Ausnutzung | 1. Wahrscheinlicher ist die Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-4079 | 1. Wahrscheinlicher ist die Ausnutzung | 1. Wahrscheinlicher ist die Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4080 | 1. Wahrscheinlichere Ausnutzung | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4081 | 1. Wahrscheinlichere Ausnutzung | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4082 | Nicht betroffen | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4083 | 1. Wahrscheinlichere Ausnutzung | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4084 | Nicht betroffen | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4085 | 1. Wahrscheinlichere Ausnutzung | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4086 | Nicht betroffen | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4087 | 1. Wahrscheinlichere Ausnutzung | Nicht betroffen | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4088 | 1. Wahrscheinlichere Ausnutzung | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4089 | 1. Wahrscheinlichere Ausnutzung | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4090 | 1. Wahrscheinlichere Ausnutzung | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4091 | 1. Wahrscheinlichere Ausnutzung | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4092 | 1. Wahrscheinlichere Ausnutzung | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4093 | Nicht betroffen | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4094 | 1. Wahrscheinlichere Ausnutzung | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4095 | 1. Wahrscheinlichere Ausnutzung | Nicht betroffen | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4096 | 1. Wahrscheinlichere Ausnutzung | Nicht betroffen | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4097 | 1. Wahrscheinlichere Ausnutzung | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4098 | 1. Wahrscheinlichere Ausnutzung | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4099 | 3. Ausnutzung unwahrscheinlich | 3. Ausnutzung unwahrscheinlich | Temporäre Prozeduren | Diese Sicherheitsanfälligkeit bezüglich Speicherbeschädigung kann zu Denial-of-Service führen. |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4100 | 1. Wahrscheinlichere Ausnutzung | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4101 | 1. Wahrscheinlichere Ausnutzung | Nicht betroffen | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4102 | 1. Wahrscheinlichere Ausnutzung | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4103 | 1. Wahrscheinlichere Ausnutzung | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4104 | 1. Wahrscheinlichere Ausnutzung | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4105 | 1. Wahrscheinlichere Ausnutzung | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4106 | 1. Wahrscheinlichere Ausnutzung | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4107 | 1. Wahrscheinlichere Ausnutzung | 1. Wahrscheinlichere Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer | CVE-2014-4108 | 1. Wahrscheinlicher ist die Ausnutzung | 1. Wahrscheinlicher ist die Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-4109 | 1. Wahrscheinlicher ist die Ausnutzung | 1. Wahrscheinlicher ist die Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-4110 | 1. Wahrscheinlicher ist die Ausnutzung | 1. Wahrscheinlicher ist die Ausnutzung | Nicht zutreffend | (Keine) |
MS14-052 | Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer | CVE-2014-4111 | 1. Wahrscheinlicher ist die Ausnutzung | 1. Wahrscheinlicher ist die Ausnutzung | Nicht zutreffend | (Keine) |
MS14-053 | .NET Framework Sicherheitsrisiko für Denial-of-Service | CVE-2014-4072 | 3. Ausnutzung unwahrscheinlich | 3. Ausnutzung unwahrscheinlich | Dauerhaft | Dies ist ein Denial-of-Service-Sicherheitsrisiko. |
MS14-054 | Sicherheitsrisiko für Aufgabenplanung | CVE-2014-4074 | 1. Wahrscheinlicher ist die Ausnutzung | 1. Wahrscheinlicher ist die Ausnutzung | Nicht zutreffend | (Keine) |
MS14-055 | Lync-Denial-of-Service-Sicherheitsrisiko | CVE-2014-4068 | 3. Ausnutzung unwahrscheinlich | 3. Ausnutzung unwahrscheinlich | Temporäre Prozeduren | Dies ist ein Denial-of-Service-Sicherheitsrisiko. |
MS14-055 | Sicherheitsanfälligkeit bei der Offenlegung von Informationen in Lync XSS | CVE-2014-4070 | 3. Ausnutzung unwahrscheinlich | Nicht betroffen | Nicht zutreffend | Dies ist eine Sicherheitsanfälligkeit bei der Offenlegung von Informationen. |
MS14-055 | Lync-Denial-of-Service-Sicherheitsrisiko | CVE-2014-4071 | 3. Ausnutzung unwahrscheinlich | Nicht betroffen | Temporäre Prozeduren | Dies ist ein Denial-of-Service-Sicherheitsrisiko. |
Betroffene Software
In den folgenden Tabellen sind die Bulletins in der Reihenfolge der Hauptsoftwarekategorie und des Schweregrads aufgeführt.
Gewusst wie diese Tabellen verwenden?
Verwenden Sie diese Tabellen, um mehr über die Sicherheitsupdates zu erfahren, die Sie möglicherweise installieren müssen. Sie sollten jedes aufgeführte Softwareprogramm oder jede aufgeführte Komponente überprüfen, um festzustellen, ob Sicherheitsupdates für Ihre Installation gelten. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, wird auch der Schweregrad des Softwareupdates aufgeführt.
Hinweis Möglicherweise müssen Sie mehrere Sicherheitsupdates für ein einzelnes Sicherheitsrisiko installieren. Überprüfen Sie die gesamte Spalte für jeden aufgelisteten Bulletinbezeichner, um die Updates zu überprüfen, die Sie installieren müssen, basierend auf den Programmen oder Komponenten, die Sie auf Ihrem System installiert haben.
Windows-Betriebssystem und -Komponenten
Windows Server 2003 | |||
---|---|---|---|
Bulletinbezeichner | MS14-052 | MS14-053 | MS14-054 |
Bewertung des Aggregierten Schweregrads | Moderat | Wichtig | None |
Windows Server 2003 Service Pack 2 | Internet Explorer 6 (2977629) (Mittel) Internet Explorer 7 (2977629) (Mittel) Internet Explorer 8 (2977629) (Mittel) | Microsoft .NET Framework 1.1 Service Pack 1 (2972207) (Wichtig) Microsoft .NET Framework 2.0 Service Pack 2 (2972214) (Wichtig) Microsoft .NET Framework 3.0 Service Pack 2 (2973115) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) | Nicht verfügbar |
Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 6 (2977629) (Mittel) Internet Explorer 7 (2977629) (Mittel) Internet Explorer 8 (2977629) (Mittel) | Microsoft .NET Framework 2.0 Service Pack 2 (2972214) (Wichtig) Microsoft .NET Framework 3.0 Service Pack 2 (2973115) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) | Nicht verfügbar |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | Internet Explorer 6 (2977629) (Mittel) Internet Explorer 7 (2977629) (Mittel) | Microsoft .NET Framework 2.0 Service Pack 2 (2972214) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) | Nicht verfügbar |
Windows Vista | |||
Bulletinbezeichner | MS14-052 | MS14-053 | MS14-054 |
Bewertung des Aggregierten Schweregrads | Kritisch | Wichtig | None |
Windows Vista Service Pack 2 | Internet Explorer 7 (2977629) (Kritisch) Internet Explorer 8 (2977629) (Kritisch) Internet Explorer 9 (2977629) (Kritisch) | Microsoft .NET Framework 2.0 Service Pack 2 (2974268) (Wichtig) Microsoft .NET Framework 3.0 Service Pack 2 (2974269) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2972216) (Wichtig) | Nicht verfügbar |
Windows Vista x64 Edition Service Pack 2 | Internet Explorer 7 (2977629) (Kritisch) Internet Explorer 8 (2977629) (Kritisch) Internet Explorer 9 (2977629) (Kritisch) | Microsoft .NET Framework 2.0 Service Pack 2 (2974268) (Wichtig) Microsoft .NET Framework 3.0 Service Pack 2 (2974269) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2972216) (Wichtig) | Nicht verfügbar |
Windows Server 2008 | |||
Bulletinbezeichner | MS14-052 | MS14-053 | MS14-054 |
Bewertung des Aggregierten Schweregrads | Moderat | Wichtig | None |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Internet Explorer 7 (2977629) (Mittel) Internet Explorer 8 (2977629) (Mittel) Internet Explorer 9 (2977629) (Mittel) | Microsoft .NET Framework 2.0 Service Pack 2 (2974268) (Wichtig) Microsoft .NET Framework 3.0 Service Pack 2 (2974269) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2972216) (Wichtig) | Nicht verfügbar |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Internet Explorer 7 (2977629) (Mittel) Internet Explorer 8 (2977629) (Mittel) Internet Explorer 9 (2977629) (Mittel) | Microsoft .NET Framework 2.0 Service Pack 2 (2974268) (Wichtig) Microsoft .NET Framework 3.0 Service Pack 2 (2974269) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2972216) (Wichtig) | Nicht verfügbar |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Internet Explorer 7 (2977629) (Mittel) | Microsoft .NET Framework 2.0 Service Pack 2 (2974268) (Wichtig) Microsoft .NET Framework 3.0 Service Pack 2 (2974269) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) | Nicht verfügbar |
Windows 7 | |||
Bulletinbezeichner | MS14-052 | MS14-053 | MS14-054 |
Bewertung des Aggregierten Schweregrads | Kritisch | Wichtig | None |
Windows 7 für 32-Bit-Systeme Service Pack 1 | Internet Explorer 8 (2977629) (Kritisch) Internet Explorer 9 (2977629) (Kritisch) Internet Explorer 10 (2977629) (Kritisch) Internet Explorer 11 (2977629) (Kritisch) | Microsoft .NET Framework 3.5.1 (2972211) (Wichtig) Microsoft .NET Framework 3.5.1 (2973112) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2972216) (Wichtig) | Nicht verfügbar |
Windows 7 für x64-basierte Systeme Service Pack 1 | Internet Explorer 8 (2977629) (Kritisch) Internet Explorer 9 (2977629) (Kritisch) Internet Explorer 10 (2977629) (Kritisch) Internet Explorer 11 (2977629) (Kritisch) | Microsoft .NET Framework 3.5.1 (2972211) (Wichtig) Microsoft .NET Framework 3.5.1 (2973112) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2972216) (Wichtig) | Nicht verfügbar |
Windows Server 2008 R2 | |||
Bulletinbezeichner | MS14-052 | MS14-053 | MS14-054 |
Bewertung des Aggregierten Schweregrads | Moderat | Wichtig | None |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Internet Explorer 8 (2977629) (Mittel) Internet Explorer 9 (2977629) (Mittel) Internet Explorer 10 (2977629) (Mittel) Internet Explorer 11 (2977629) (Moderat) | Microsoft .NET Framework 3.5.1 (2972211) (Wichtig) Microsoft .NET Framework 3.5.1 (2973112) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2972216) (Wichtig) | Nicht verfügbar |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | Internet Explorer 8 (2977629) (Mittel) | Microsoft .NET Framework 3.5.1 (2972211) (Wichtig) Microsoft .NET Framework 3.5.1 (2973112) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) | Nicht verfügbar |
Windows 8 und Windows 8.1 | |||
Bulletinbezeichner | MS14-052 | MS14-053 | MS14-054 |
Bewertung des Aggregierten Schweregrads | Kritisch | Wichtig | Wichtig |
Windows 8 für 32-Bit-Systeme | Internet Explorer 10 (2977629) (Kritisch) | Microsoft .NET Framework 3.5 (2972212) (Wichtig) Microsoft .NET Framework 3.5 (2973113) (Wichtig) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2977766) (Wichtig) | Windows 8 für 32-Bit-Systeme (2988948) (Wichtig) |
Windows 8 für x64-basierte Systeme | Internet Explorer 10 (2977629) (Kritisch) | Microsoft .NET Framework 3.5 (2972212) (Wichtig) Microsoft .NET Framework 3.5 (2973113) (Wichtig) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2977766) (Wichtig) | Windows 8 für x64-basierte Systeme (2988948) (Wichtig) |
Windows 8.1 für 32-Bit-Systeme | Internet Explorer 11 (2977629) (Kritisch) | Microsoft .NET Framework 3.5 (2972213) (Wichtig) Microsoft .NET Framework 3.5 (2973114) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2977765) (Wichtig) | Windows 8.1 für 32-Bit-Systeme (2988948) (Wichtig) |
Windows 8.1 für x64-basierte Systeme | Internet Explorer 11 (2977629) (Kritisch) | Microsoft .NET Framework 3.5 (2972213) (Wichtig) Microsoft .NET Framework 3.5 (2973114) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2977765) (Wichtig) | Windows 8.1 für x64-basierte Systeme (2988948) (Wichtig) |
Windows Server 2012 und Windows Server 2012 R2 | |||
Bulletinbezeichner | MS14-052 | MS14-053 | MS14-054 |
Bewertung des Aggregierten Schweregrads | Moderat | Wichtig | Wichtig |
Windows Server 2012 | Internet Explorer 10 (2977629) (Mittel) | Microsoft .NET Framework 3.5 (2972212) (Wichtig) Microsoft .NET Framework 3.5 (2973113) (Wichtig) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2977766) (Wichtig) | Windows Server 2012 (2988948) (Wichtig) |
Windows Server 2012 R2 | Internet Explorer 11 (2977629) (Mittel) | Microsoft .NET Framework 3.5 (2972213) (Wichtig) Microsoft .NET Framework 3.5 (2973114) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2977765) (Wichtig) (Wichtig) | Windows Server 2012 R2 (2988948) (Wichtig) |
Windows RT und Windows RT 8.1 | |||
Bulletinbezeichner | MS14-052 | MS14-053 | MS14-054 |
Bewertung des Aggregierten Schweregrads | Kritisch | Wichtig | Wichtig |
Windows RT | Internet Explorer 10 (2977629) (kritisch) | Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2977766) (Wichtig) | Windows RT (2988948) (Wichtig) |
Windows RT 8.1 | Internet Explorer 11 (2977629) (Kritisch) | Microsoft .NET Framework 4.5.1/4.5.2 (2977765) (Wichtig) | Windows RT 8.1 (2988948) (Wichtig) |
Server Core-Installationsoption | |||
Bulletinbezeichner | MS14-052 | MS14-053 | MS14-054 |
Bewertung des Aggregierten Schweregrads | None | Wichtig | Wichtig |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | Nicht verfügbar | Microsoft .NET Framework 3.5.1 (2972211) (Wichtig) Microsoft .NET Framework 3.5.1 (2973112) (Wichtig) Microsoft .NET Framework 4 (2972215) (Wichtig) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2972216) (Wichtig) | Nicht verfügbar |
Windows Server 2012 (Server Core-Installation) | Nicht verfügbar | Microsoft .NET Framework 3.5 (2972212) (Wichtig) Microsoft .NET Framework 3.5 (2973113) (Wichtig) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2977766) (Wichtig) | Windows Server 2012 (Server Core-Installation) (2988948) (Wichtig) |
Windows Server 2012 R2 (Server Core-Installation) | Nicht verfügbar | Microsoft .NET Framework 3.5 (2972213) (Wichtig) Microsoft .NET Framework 3.5 (2973114) (Wichtig) Microsoft .NET Framework 4.5.1/4.5.2 (2977765) (Wichtig) (Wichtig) | Windows Server 2012 R2 (Server Core-Installation) (2988948) (Wichtig) |
Microsoft-Kommunikationsplattformen und -software
Microsoft Lync Server | |
---|---|
Bulletinbezeichner | MS14-055 |
Bewertung des Aggregierten Schweregrads | Wichtig |
Microsoft Lync Server 2010 | Microsoft Lync Server 2010 (Server) (2982385) (Keine Schweregradbewertung) [1]Microsoft Lync Server 2010 (Antwortgruppendienst) (2982388) (Wichtig) |
Microsoft Lync Server 2013 | Microsoft Lync Server 2013 (Server) (2986072) (Wichtig) Microsoft Lync Server 2013 (Reaktionsgruppendienst) (2982389) (Wichtig) Microsoft Lync Server 2013 (Kernkomponenten) (2992965) (Wichtig) Microsoft Lync Server 2013 (Web Components Server) (2982390) (Wichtig) (Wichtig) |
Hinweis für MS14-055
[1]Schweregradbewertungen gelten nicht für dieses Update für die angegebene Software. Microsoft empfiehlt kunden dieser Software jedoch, dieses Sicherheitsupdate anzuwenden, um sich vor möglichen neuen Angriffsvektoren zu schützen, die in Zukunft identifiziert werden.
Erkennungs- und Bereitstellungstools und Anleitungen
Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu unterstützen.
Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und häufige Sicherheitsfehler überprüfen.
Windows Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager Administratoren beim Verteilen von Sicherheitsupdates unterstützen.
Die Komponenten für die Updatekompatibilitätsauswertung, die im Application Compatibility Toolkit enthalten sind, helfen bei der Optimierung des Testens und Überprüfens von Windows-Updates für installierte Anwendungen.
Informationen zu diesen und anderen verfügbaren Tools finden Sie unter Sicherheitstools für IT-Experten.
Danksagungen
Microsoft bedankt sich für die Zusammenarbeit mit uns, um Kunden zu schützen:
MS14-052
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-2799)
- Adlab von Venustech für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-2799)
- Adlab von Venustech für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-4059)
- AbdulAziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-4065)
- 56e7aec02099b976120abfda31254b05 in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-4079)
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-4080)
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-4081)
- Adlab von Venustech für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-4081)
- Yuki Chen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-4082)
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-4082)
- Adlab von Venustech für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-4083)
- Adlab von Venustech für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-4084)
- KnownSec-Team für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-4084)
- Sky in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-4085)
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-4086)
- Liu Long von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-4086)
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-4087)
- Zhibin Hu von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-4087)
- Hui Gao von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-4088)
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-4089)
- Garage4Hackers in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-4090)
- Yuki Chen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-4091)
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-4092)
- A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-4092)
- Jason Kratzer, in Zusammenarbeit mit der Zero Day Initiativevon HP, für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-4092)
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in internet Explorer Speicherbeschädigung (CVE-2014-4093)
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer Speicherbeschädigung (CVE-2014-4094)
- Yuki Chen von Trend Micro in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit im Internet Explorer Speicherbeschädigung (CVE-2014-4095)
- cloudfuzzer in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4096)
- AbdulAziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4096)
- Yuki Chen von Trend Micro in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4096).
- Yuki Chen von Trend Micro in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-4097).
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4097).
- Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in Explorer Speicherbeschädigung im Internet (CVE-2014-4098).
- SkyLined in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4099).
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4100).
- Xin Ouyang von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4101).
- Liu Long von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4102).
- AbdulAziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Explorer Speicherbeschädigung im Internet (CVE-2014-4103)
- Liu Long von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4104).
- Yuki Chen von Trend Micro in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-4105).
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4106).
- AbdulAziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Explorer Speicherbeschädigung im Internet (CVE-2014-4107).
- Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung im Internet Explorer (CVE-2014-4108).
- John Villamil (@day6reak) für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4109).
- KnownSec-Team für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4110)
- Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung im Internet Explorer (CVE-2014-4111).
- Masato Kinugawa und das Google-Sicherheitsteam für die Zusammenarbeit mit uns an den in diesem Bulletin enthaltenen Änderungen an der Verteidigungstiefe
MS14-053
- Alexander Klink von n.runs AG für den Hinweis auf die Sicherheitsanfälligkeit in .NET Framework Denial-of-Service (CVE-2014-4072)
MS14-054
- James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit in Der Aufgabenplanung (CVE-2014-4074)
MS14-055
- Peter Schraffl von Telecommunication Software GmbH für den Hinweis auf die Lync-Denial-of-Service-Sicherheitsanfälligkeit (CVE-2014-4068)
- Noam Rathaus in Zusammenarbeit mit dem SecuriTeam Secure Disclosure-Team von Beyond Security für den Hinweis auf die Sicherheitsanfälligkeit in Lync XSS bezüglich Offenlegung von Informationen (CVE-2014-4070)
Sonstige Informationen
Microsoft Windows-Tool zum Entfernen bösartiger Software
Für die Bulletin-Version, die am zweiten Dienstag eines jeden Monats auftritt, hat Microsoft eine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software unter Windows Update, Microsoft Update, Windows Server Update Services und dem Download Center veröffentlicht. Für Out-of-Band-Sicherheitsbulletinversionen ist keine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software verfügbar.
Nicht sicherheitsrelevante Updates auf MU, WU und WSUS
Informationen zu nicht sicherheitsrelevanten Versionen zu Windows Update und Microsoft Update finden Sie unter:
- Microsoft Knowledge Base-Artikel 894199: Beschreibung von Software Update Services und Windows Server Update Services Änderungen am Inhalt. Enthält alle Windows-Inhalte.
- Updates aus den vergangenen Monaten für Windows Server Update Services. Zeigt alle neuen, überarbeiteten und erneut freigegebenen Updates für andere Microsoft-Produkte als Microsoft Windows an.
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft sicherheitsrelevante Informationen für wichtige Anbieter von Sicherheitssoftware vor jedem monatlichen Release von Sicherheitsupdates bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte aktualisierten Schutz bereitzustellen, z. B. Virenschutz, netzwerkbasierte Eindringerkennungssysteme oder hostbasierte Intrusion Prevention-Systeme. Um zu ermitteln, ob aktive Schutze von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die Websites für aktive Schutze, die von Programmpartnern bereitgestellt werden, die in MAPP-Partnern (Microsoft Active Protections Program) aufgeführt sind.
Sicherheitsstrategien und Community
Updateverwaltungsstrategien
Der Sicherheitsleitfaden für die Updateverwaltung enthält zusätzliche Informationen zu den bewährten Empfehlungen von Microsoft zum Anwenden von Sicherheitsupdates.
Abrufen anderer sicherheitsrelevanter Updates
Updates für andere Sicherheitsprobleme sind an den folgenden Standorten verfügbar:
- Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) suche nach "Sicherheitsupdate".
- Updates für Consumerplattformen sind über Microsoft Update verfügbar.
- Sie können die in diesem Monat angebotenen Sicherheitsupdates auf Windows Update im Download center on Security and Critical Releases ISO CD Image files abrufen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.
IT-Pro-Sicherheitscommunity
Lernen Sie, die Sicherheit zu verbessern und Ihre IT-Infrastruktur zu optimieren, und nehmen Sie mit anderen IT-Experten an Sicherheitsthemen in der IT Pro Security Community teil.
Support
Die aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen haben ihren Supportlebenszyklus hinter sich. Um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.
Sicherheitslösungen für IT-Experten: TechNet Security Troubleshooting and Support
Schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und Schadsoftware: Virus Solution and Security Center
Lokaler Support je nach Land: Internationaler Support
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (9. September 2014): Bulletin Summary veröffentlicht.
Seite generiert 2014-10-15 17:16Z-07:00.