Microsoft Security Bulletin Summary für Mai 2016
Veröffentlicht: 10. Mai 2016 | Aktualisiert: 25. Mai 2016
Version: 2.1
In diesem Bulletin Summary sind die im Mai 2016 veröffentlichten Sicherheitsbulletins aufgeführt.
Weitere Informationen zum Erhalten automatischer Benachrichtigungen über die Veröffentlichung von Microsoft-Sicherheitsbulletins finden Sie unter Microsoft Technische Sicherheitsbenachrichtigungen.
Microsoft stellt auch Informationen bereit, anhand derer Benutzer die Prioritäten für monatliche Sicherheitsupdates und alle nicht sicherheitsrelevanten Updates festlegen können, die an demselben Tag veröffentlicht werden wie die monatlichen Sicherheitsupdates. Bitte lesen Sie den Abschnitt Weitere Informationen.
Kurzzusammenfassungen
In der folgenden Tabelle sind die Sicherheitsbulletins für diesen Monat nach Schweregrad geordnet.
Weitere Informationen zu betroffener Software finden Sie im nächsten Abschnitt Betroffene Software.
Kennung des Bulletins | Titel des Bulletins und Kurzzusammenfassung | Bewertung des maximalen Schweregrads und Auswirkung der Sicherheitsanfälligkeit |
Neustartanforderung | Bekannte Probleme |
Betroffene Software |
MS16-051 | Kumulatives Sicherheitsupdate für Internet Explorer (3155533) Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Kontrolle über ein betroffenes System erlangen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. |
Kritisch Remotecodeausführung |
Erfordert Neustart | --------- | Microsoft Windows, Internet Explorer |
MS16-052 | Kumulatives Sicherheitsupdate für Microsoft Edge (3155538) Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Edge. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für jene, die mit Administratorrechten arbeiten. |
Kritisch Remotecodeausführung |
Erfordert Neustart | --------- | Microsoft Windows, Microsoft Edge |
MS16-053 | Kumulatives Sicherheitsupdate für JScript und VBScript (3156764) Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in den JScript- und VBScript-Skriptmodulen in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene Website besucht. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, Kontrolle über ein betroffenes System erlangen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. |
Kritisch Remotecodeausführung |
Erfordert u. U. Neustart | --------- | Microsoft Windows |
MS16-054 | Sicherheitsupdate für Microsoft Office (3155544) Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten. |
Kritisch Remotecodeausführung |
Erfordert u. U. Neustart | --------- | Microsoft Office, Microsoft Office-Dienste und Web Apps |
MS16-055 | Sicherheitsupdate für Microsoft-Grafikkomponente (3156754) Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell entworfenes Dokument öffnet oder eine speziell entworfene Webseite besucht. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten. |
Kritisch Remotecodeausführung |
Erfordert Neustart | --------- | Microsoft Windows |
MS16-056 | Sicherheitsupdate für Windows Journal (3156761) Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene Journaldatei öffnet. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten. |
Kritisch Remotecodeausführung |
Erfordert u. U. Neustart | --------- | Microsoft Windows |
MS16-057 | Sicherheitsupdate für Windows Shell (3156987) Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer erfolgreich dazu verleitet, eine speziell entworfene Website zu besuchen, die von Benutzern bereitgestellte Inhalte akzeptiert, und den Benutzer dann dazu verleitet, den speziell entworfenen Inhalt zu öffnen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten auf dem System konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten. |
Kritisch Remotecodeausführung |
Erfordert Neustart | --------- | Microsoft Windows |
MS16-058 | Sicherheitsupdate für Windows IIS (3141083) Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer auf ein lokales System zugreift und eine schädliche Anwendung ausführt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten auf dem System konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten. |
Hoch Remotecodeausführung |
Erfordert Neustart | --------- | Microsoft Windows |
MS16-059 | Sicherheitsupdate für Windows Media Center (3150220) Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn in Windows Media Center eine speziell entworfene Media Center-Linkdatei (MCL) geöffnet wird, die auf schädlichen Code verweist. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten auf dem System konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten. |
Hoch Remotecodeausführung |
Erfordert u. U. Neustart | --------- | Microsoft Windows |
MS16-060 | Sicherheitsupdate für Windows Kernel (3154846) Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. |
Hoch Erhöhung von Berechtigungen |
Erfordert Neustart | --------- | Microsoft Windows |
MS16-061 | Sicherheitsupdate für Microsoft RPC (3155520) Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit könnte eine Remotecodeausführung ermöglichen, wenn ein nicht authentifizierter Angreifer manipulierte RPC-Anforderungen (Remote Procedure Call, Remoteprozeduraufruf) an einen betroffenen Host sendet. |
Hoch Remotecodeausführung |
Erfordert Neustart | --------- | Microsoft Windows |
MS16-062 | Sicherheitsupdate für Windows-Kernelmodustreiber (3158222) Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell entworfene Anwendung ausführt. |
Hoch Erhöhung von Berechtigungen |
Erfordert Neustart | --------- | Microsoft Windows |
MS16-064 | Sicherheitsupdate für Adobe Flash Player (3157993) Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Adobe Flash Player bei der Installation unter allen unterstützten Editionen von Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 und Windows 10. |
Kritisch Remotecodeausführung |
Erfordert Neustart | --------- | Microsoft Windows, Adobe Flash Player |
MS16-065 | Sicherheitsupdate für .NET Framework (3156757) Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen verursachen, wenn ein Angreifer unverschlüsselte Daten in einen sicheren Zielkanal einschleust und dann einen Man-in-the-Middle-Angriff zwischen dem Client und einem legitimen Server ausführt. |
Hoch Offenlegung von Informationen |
Erfordert u. U. Neustart | 3156757 | Microsoft Windows, Microsoft .NET Framework |
MS16-066 | Sicherheitsupdate für virtuellen sicheren Modus (3155451) Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Umgehung von Sicherheitsfunktionen ermöglichen, wenn ein Angreifer eine speziell entworfene Anwendung ausführt, um die Funktionen zum Schutz der Codeintegrität in Windows zu umgehen. |
Hoch Umgehung von Sicherheitsfunktionen |
Erfordert Neustart | --------- | Microsoft Windows |
MS16-067 | Sicherheitsupdate für Volume-Manager-Treiber (3155784) Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein über das RDP-Protokoll über Microsoft RemoteFX bereitgestellter USB-Datenträger nicht ordnungsgemäß mit der Sitzung des bereitstellenden Benutzers verknüpft wird. |
Hoch Offenlegung von Informationen |
Erfordert u. U. Neustart | --------- | Microsoft Windows |
**CVE ID** | **Titel der Sicherheitsanfälligkeit** | **Bewertung der Ausnutzbarkeit für aktuelle Softwareversion** | **Bewertung der Ausnutzbarkeit für ältere Softwareversionen** | **Bewertung der Ausnutzbarkeit durch Denial-of-Service** |
[**MS16-051: Kumulatives Sicherheitsupdate für Internet Explorer (3155533)**](https://technet.microsoft.com/de-de/library/security/ms16-051) | ||||
[CVE-2016-0187](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0187) | Sicherheitsanfälligkeit in Skriptmodul bezüglich Speicherbeschädigung | 1 – Ausnutzung wahrscheinlich | 1 – Ausnutzung wahrscheinlich | Nicht anwendbar |
[CVE-2016-0188](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0188) | Umgehung von Sicherheitsfunktionen in Internet Explorer | 3 – Ausnutzung unwahrscheinlich | 4 – Nicht betroffen | Nicht anwendbar |
[CVE-2016-0189](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0189) | Sicherheitsanfälligkeit in Skriptmodul bezüglich Speicherbeschädigung | 0 – Ausnutzung erkannt | 0 – Ausnutzung erkannt | Nicht anwendbar |
[CVE-2016-0192](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0192) | Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung | 2 – Ausnutzung weniger wahrscheinlich | 2 – Ausnutzung weniger wahrscheinlich | Nicht anwendbar |
[CVE-2016-0194](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0194) | Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen | 2 – Ausnutzung weniger wahrscheinlich | 2 – Ausnutzung weniger wahrscheinlich | Nicht anwendbar |
[**MS16-052: Kumulatives Sicherheitsupdate für Microsoft Edge (3155538)**](https://technet.microsoft.com/de-de/library/security/ms16-052) | ||||
[CVE-2016-0186](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0186) | Sicherheitsanfälligkeit in Skriptmodul bezüglich Speicherbeschädigung | 1 – Ausnutzung wahrscheinlich | 4 – Nicht betroffen | Nicht anwendbar |
[CVE-2016-0191](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0191) | Sicherheitsanfälligkeit in Skriptmodul bezüglich Speicherbeschädigung | 1 – Ausnutzung wahrscheinlich | 4 – Nicht betroffen | Nicht anwendbar |
[CVE-2016-0192](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0192) | Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung | 1 – Ausnutzung wahrscheinlich | 4 – Nicht betroffen | Nicht anwendbar |
[CVE-2016-0193](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0193) | Sicherheitsanfälligkeit in Skriptmodul bezüglich Speicherbeschädigung | 1 – Ausnutzung wahrscheinlich | 4 – Nicht betroffen | Nicht anwendbar |
[**MS16-053: Kumulatives Sicherheitsupdate für JScript und VBScript (3156764)**](https://technet.microsoft.com/de-de/library/security/ms16-053) | ||||
[CVE-2016-0187](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0187) | Sicherheitsanfälligkeit in Skriptmodul bezüglich Speicherbeschädigung | 1 – Ausnutzung wahrscheinlich | 1 – Ausnutzung wahrscheinlich | Nicht anwendbar |
[CVE-2016-0189](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0189) | Sicherheitsanfälligkeit in Skriptmodul bezüglich Speicherbeschädigung | 0 – Ausnutzung erkannt | 0 – Ausnutzung erkannt | Nicht anwendbar |
[**MS16-054: Sicherheitsupdate für Microsoft Office (3155544)**](https://technet.microsoft.com/de-de/library/security/ms16-054) | ||||
[CVE-2016-0126](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0126) | Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung | 2 – Ausnutzung weniger wahrscheinlich | 2 – Ausnutzung weniger wahrscheinlich | Nicht anwendbar |
[CVE-2016-0140](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0140) | Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung | 4 – Nicht betroffen | 1 – Ausnutzung wahrscheinlich | Nicht anwendbar |
[CVE-2016-0183](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0183) | Sicherheitsanfälligkeit in Microsoft Office-Grafikkomponente bezüglich Remotecodeausführung | 4 – Nicht betroffen | 2 – Ausnutzung weniger wahrscheinlich | Nicht anwendbar |
[CVE-2016-0198](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0198) | Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung | 1 – Ausnutzung weniger wahrscheinlich | 1 – Ausnutzung weniger wahrscheinlich | Nicht anwendbar |
[**MS16-055: Sicherheitsupdate für Microsoft-Grafikkomponente (3156754)**](https://technet.microsoft.com/de-de/library/security/ms16-055) | ||||
[CVE-2016-0168](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0168) | Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Offenlegung von Informationen | 2 – Ausnutzung weniger wahrscheinlich | 2 – Ausnutzung weniger wahrscheinlich | Vorläufig |
[CVE-2016-0169](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0169) | Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Offenlegung von Informationen | 1 – Ausnutzung wahrscheinlich | 1 – Ausnutzung wahrscheinlich | Vorläufig |
[CVE-2016-0170](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0170) | Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung | 2 – Ausnutzung weniger wahrscheinlich | 2 – Ausnutzung weniger wahrscheinlich | Nicht anwendbar |
[CVE-2016-0184](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0184) | Use-after-free-Sicherheitsanfälligkeit durch Verwendung von Direct3D | 1 – Ausnutzung wahrscheinlich | 1 – Ausnutzung wahrscheinlich | Nicht anwendbar |
[CVE-2016-0195](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0195) | Sicherheitsanfälligkeit in Windows-Bilderstellungskomponente bezüglich Speicherbeschädigung | 2 – Ausnutzung weniger wahrscheinlich | 2 – Ausnutzung weniger wahrscheinlich | Nicht anwendbar |
[**MS16-056: Sicherheitsupdate für Windows Journal (3156761)**](https://technet.microsoft.com/de-de/library/security/ms16-056) | ||||
[CVE-2016-0182](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0182) | Sicherheitsanfälligkeit in Journal durch Speicherbeschädigung | 3 – Ausnutzung unwahrscheinlich | 3 – Ausnutzung unwahrscheinlich | Nicht anwendbar |
[**MS16-057: Sicherheitsupdate für Windows-Shell (3156987)**](https://technet.microsoft.com/de-de/library/security/ms16-057) | ||||
[CVE-2016-0179](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0179) | Sicherheitsanfälligkeit in Windows Shell bezüglich Remotecodeausführung | 2 – Ausnutzung weniger wahrscheinlich | 2 – Ausnutzung weniger wahrscheinlich | Nicht anwendbar |
[**MS16-058: Sicherheitsupdate für Windows IIS (3141083)**](https://technet.microsoft.com/de-de/library/security/ms16-058) | ||||
[CVE-2016-0152](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0152) | Sicherheitsanfälligkeit in Windows beim Laden von DLL-Dateien bezüglich Remotecodeausführung | 4 – Nicht betroffen | 2 – Ausnutzung weniger wahrscheinlich | Nicht anwendbar |
[**MS16-059: Sicherheitsupdate für Windows Media Center (3150220)**](https://technet.microsoft.com/de-de/library/security/ms16-059) | ||||
[CVE-2016-0185](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0185) | Sicherheitsanfälligkeit in Windows Media Center bezüglich Remotecodeausführung | 4 – Nicht betroffen | 2 – Ausnutzung weniger wahrscheinlich | Nicht anwendbar |
[**MS16-060: Sicherheitsupdate für Windows-Kernel (3154846)**](https://technet.microsoft.com/de-de/library/security/ms16-060) | ||||
[CVE-2016-0180](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0180) | Sicherheitsanfälligkeit für eine Erhöhung von Berechtigungen im Windows-Kernel | 2 – Ausnutzung weniger wahrscheinlich | 2 – Ausnutzung weniger wahrscheinlich | Nicht anwendbar |
[**MS16-061: Sicherheitsupdate für Microsoft RPC (3155520)**](https://technet.microsoft.com/de-de/library/security/ms16-061) | ||||
[CVE-2016-0178](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0178) | RPC-Netzwerk Daten Darstellung Engine Remotecodeausführung | 2 – Ausnutzung weniger wahrscheinlich | 2 – Ausnutzung weniger wahrscheinlich | Nicht anwendbar |
[**MS16-062: Sicherheitsupdate für Windows-Kernelmodustreiber (3158222)**](https://technet.microsoft.com/de-de/library/security/ms16-062) | ||||
[CVE-2016-0171](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0171) | Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen | 1 – Ausnutzung wahrscheinlich | 1 – Ausnutzung wahrscheinlich | Dauerhaft |
[CVE-2016-0173](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0173) | Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen | 1 – Ausnutzung wahrscheinlich | 1 – Ausnutzung wahrscheinlich | Nicht anwendbar |
[CVE-2016-0174](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0174) | Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen | 1 – Ausnutzung wahrscheinlich | 1 – Ausnutzung wahrscheinlich | Dauerhaft |
[CVE-2016-0175](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0175) | Win32k-Sicherheitsanfälligkeit für die Offenlegung von Informationen | 2 – Ausnutzung weniger wahrscheinlich | 2 – Ausnutzung weniger wahrscheinlich | Nicht anwendbar |
[CVE-2016-0176](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0176) | Sicherheitsanfälligkeit für eine Erhöhung von Berechtigungen im Microsoft DirectX-Grafikkernelsubsystem | 1 – Ausnutzung wahrscheinlich | 1 – Ausnutzung wahrscheinlich | Nicht anwendbar |
[CVE-2016-0196](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0196) | Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen | 1 – Ausnutzung wahrscheinlich | 1 – Ausnutzung wahrscheinlich | Dauerhaft |
[CVE-2016-0197](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0197) | Sicherheitsanfälligkeit für eine Erhöhung von Berechtigungen im Microsoft DirectX-Grafikkernelsubsystem | 3 – Ausnutzung unwahrscheinlich | 3 – Ausnutzung unwahrscheinlich | Nicht anwendbar |
[**MS16-064: Sicherheitsupdate für Adobe Flash Player (3157993)**](https://technet.microsoft.com/de-de/library/security/ms16-064) | ||||
[APSB16-15](https://helpx.adobe.com/de/security/products/flash-player/apsb16-15.html) | Die Bewertungen des Schweregrads und der Updatepriorität finden Sie unter [Adobe Security Bulletin APSB16-15](https://helpx.adobe.com/de/security/products/flash-player/apsb16-15.html). | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar |
[**MS16-065: Sicherheitsupdate für .NET Framework (3156757)**](https://technet.microsoft.com/de-de/library/security/ms16-065) | ||||
[CVE-2016-0149](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0149) | TLS/SSL-Sicherheitsanfälligkeit für die Offenlegung von Informationen | 3 – Ausnutzung unwahrscheinlich | 3 – Ausnutzung unwahrscheinlich | Nicht anwendbar |
[**MS16-066: Sicherheitsupdate für virtuellen sicheren Modus (3155451)**](https://technet.microsoft.com/de-de/library/security/ms16-066) | ||||
[CVE-2016-0181](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0181) | Umgehung der Hypervisor-Sicherheitsfunktion zum Schutz der Codeintegrität | 3 – Ausnutzung unwahrscheinlich | 3 – Ausnutzung unwahrscheinlich | Nicht anwendbar |
[**MS16-067: Sicherheitsupdate für Volume-Manager-Treiber (3155784)**](https://technet.microsoft.com/de-de/library/security/ms16-067) | ||||
[CVE-2016-0190](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0190) | Sicherheitsanfälligkeit in Remotedesktopprotokoll für Offenlegung von Informationen durch Laufwerksumleitung | 4 – Nicht betroffen | 3 – Ausnutzung unwahrscheinlich | Nicht anwendbar |
Betroffene Software
In den folgenden Tabellen sind die Bulletins nach Hauptsoftwarekategorie und Schweregrad aufgeführt.
In diesen Tabellen finden Sie Informationen zu Sicherheitsupdates, die Sie möglicherweise installieren sollten. Alle aufgeführten Softwareprogramme bzw. -komponenten sollten überprüft werden, um zu sehen, ob Sicherheitsupdates für Ihre Installation zutreffen. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, ist die Bewertung des Schweregrads des Softwareupdates ebenfalls aufgeführt.
Hinweis Für eine Sicherheitsanfälligkeit müssen möglicherweise mehrere Sicherheitsupdates installiert werden. Durchsuchen Sie in der gesamten Spalte die einzelnen Kennungen der aufgeführten Bulletins, um basierend auf den auf Ihrem System installierten Programmen oder Komponenten zu überprüfen, welche Updates Sie installieren müssen.
Windows-Betriebssysteme und Komponenten (Tabelle 1 von 2)
**Windows Vista** | ||||||||
**Kennung des Bulletins** | [**MS16-051**](https://technet.microsoft.com/de-de/library/security/ms16-051) | [**MS16-052**](https://technet.microsoft.com/de-de/library/security/ms16-052) | [**MS16-053**](https://technet.microsoft.com/de-de/library/security/ms16-053) | [**MS16-055**](https://technet.microsoft.com/de-de/library/security/ms16-055) | [**MS16-056**](https://technet.microsoft.com/de-de/library/security/ms16-056) | [**MS16-057**](https://technet.microsoft.com/de-de/library/security/ms16-057) | [**MS16-058**](https://technet.microsoft.com/de-de/library/security/ms16-058) | [**MS16-059**](https://technet.microsoft.com/de-de/library/security/ms16-059) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows Vista Service Pack 2 | Internet Explorer 9 (3154070) (Kritisch) | Nicht anwendbar | VBScript 5.7 (3158991) (Kritisch) | Windows Vista Service Pack 2 (3156013) (Kritisch) Windows Vista Service Pack 2 (3156016) (Kritisch) Windows Vista Service Pack 2 (3156019) (Kritisch) | Windows Vista Service Pack 2 (3155178) (Kritisch) | Nicht anwendbar | Windows Vista Service Pack 2 (3141083) (Hoch) | Windows Vista Service Pack 2 (3150220) (Hoch) |
Windows Vista x64 Edition Service Pack 2 | Internet Explorer 9 (3154070) (Kritisch) | Nicht anwendbar | VBScript 5.7 (3158991) (Kritisch) | Windows Vista x64 Edition Service Pack 2 (3156013) (Kritisch) Windows Vista x64 Edition Service Pack 2 (3156016) (Kritisch) Windows Vista x64 Edition Service Pack 2 (3156019) (Kritisch) | Windows Vista x64 Edition Service Pack 2 (3155178) (Kritisch) | Nicht anwendbar | Windows Vista x64 Edition Service Pack 2 (3141083) (Hoch) | Windows Vista x64 Edition Service Pack 2 (3150220) (Hoch) |
**Windows Server 2008** | ||||||||
**Kennung des Bulletins** | [**MS16-051**](https://technet.microsoft.com/de-de/library/security/ms16-051) | [**MS16-052**](https://technet.microsoft.com/de-de/library/security/ms16-052) | [**MS16-053**](https://technet.microsoft.com/de-de/library/security/ms16-053) | [**MS16-055**](https://technet.microsoft.com/de-de/library/security/ms16-055) | [**MS16-056**](https://technet.microsoft.com/de-de/library/security/ms16-056) | [**MS16-057**](https://technet.microsoft.com/de-de/library/security/ms16-057) | [**MS16-058**](https://technet.microsoft.com/de-de/library/security/ms16-058) | [**MS16-059**](https://technet.microsoft.com/de-de/library/security/ms16-059) |
**Bewertung des Gesamtschweregrads** | [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Internet Explorer 9 (3154070) (Mittel) | Nicht anwendbar | VBScript 5.7 (3158991) (Mittel) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3156013) (Kritisch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3156016) (Kritisch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3156019) (Kritisch) | Nicht anwendbar | Nicht anwendbar | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3141083) (Hoch) | Nicht anwendbar |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Internet Explorer 9 (3154070) (Mittel) | Nicht anwendbar | VBScript 5.7 (3158991) (Mittel) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3156013) (Kritisch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3156016) (Kritisch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3156019) (Kritisch) | Nicht anwendbar | Nicht anwendbar | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3141083) (Hoch) | Nicht anwendbar |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Nicht anwendbar | Nicht anwendbar | VBScript 5.7 (3158991) (Mittel) | Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3156013) (Kritisch) Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3156019) (Kritisch) | Nicht anwendbar | Nicht anwendbar | Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3141083) (Hoch) | Nicht anwendbar |
**Windows 7** | ||||||||
**Kennung des Bulletins** | [**MS16-051**](https://technet.microsoft.com/de-de/library/security/ms16-051) | [**MS16-052**](https://technet.microsoft.com/de-de/library/security/ms16-052) | [**MS16-053**](https://technet.microsoft.com/de-de/library/security/ms16-053) | [**MS16-055**](https://technet.microsoft.com/de-de/library/security/ms16-055) | [**MS16-056**](https://technet.microsoft.com/de-de/library/security/ms16-056) | [**MS16-057**](https://technet.microsoft.com/de-de/library/security/ms16-057) | [**MS16-058**](https://technet.microsoft.com/de-de/library/security/ms16-058) | [**MS16-059**](https://technet.microsoft.com/de-de/library/security/ms16-059) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | **Keine** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows 7 für 32-Bit-Systeme Service Pack 1 | Internet Explorer 11 (3154070) (Kritisch) | Nicht anwendbar | Nicht anwendbar | Windows 7 für 32-Bit-Systeme Service Pack 1 (3156013) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (3156016) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (3156019) (Kritisch) | Windows 7 für 32-Bit-Systeme Service Pack 1 (3155178) (Kritisch) | Nicht anwendbar | Nicht anwendbar | Windows 7 für 32-Bit-Systeme Service Pack 1 (3150220) (Hoch) |
Windows 7 für x64-basierte Systeme Service Pack 1 | Internet Explorer 11 (3154070) (Kritisch) | Nicht anwendbar | Nicht anwendbar | Windows 7 für x64-basierte Systeme Service Pack 1 (3156013) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (3156016) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (3156019) (Kritisch) | Windows 7 für x64-basierte Systeme Service Pack 1 (3155178) (Kritisch) | Nicht anwendbar | Nicht anwendbar | Windows 7 für x64-basierte Systeme Service Pack 1 (3150220) (Hoch) |
**Windows Server 2008 R2** | ||||||||
**Kennung des Bulletins** | [**MS16-051**](https://technet.microsoft.com/de-de/library/security/ms16-051) | [**MS16-052**](https://technet.microsoft.com/de-de/library/security/ms16-052) | [**MS16-053**](https://technet.microsoft.com/de-de/library/security/ms16-053) | [**MS16-055**](https://technet.microsoft.com/de-de/library/security/ms16-055) | [**MS16-056**](https://technet.microsoft.com/de-de/library/security/ms16-056) | [**MS16-057**](https://technet.microsoft.com/de-de/library/security/ms16-057) | [**MS16-058**](https://technet.microsoft.com/de-de/library/security/ms16-058) | [**MS16-059**](https://technet.microsoft.com/de-de/library/security/ms16-059) |
**Bewertung des Gesamtschweregrads** | [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | **Keine** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | **Keine** | **Keine** | **Keine** |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Internet Explorer 11 (3154070) (Mittel) | Nicht anwendbar | Nicht anwendbar | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3156013) (Kritisch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3156016) (Kritisch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3156019) (Kritisch) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3156013) (Kritisch) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3156016) (Kritisch) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3156019) (Kritisch) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar |
**Windows 8.1** | ||||||||
**Kennung des Bulletins** | [**MS16-051**](https://technet.microsoft.com/de-de/library/security/ms16-051) | [**MS16-052**](https://technet.microsoft.com/de-de/library/security/ms16-052) | [**MS16-053**](https://technet.microsoft.com/de-de/library/security/ms16-053) | [**MS16-055**](https://technet.microsoft.com/de-de/library/security/ms16-055) | [**MS16-056**](https://technet.microsoft.com/de-de/library/security/ms16-056) | [**MS16-057**](https://technet.microsoft.com/de-de/library/security/ms16-057) | [**MS16-058**](https://technet.microsoft.com/de-de/library/security/ms16-058) | [**MS16-059**](https://technet.microsoft.com/de-de/library/security/ms16-059) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | **Keine** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows 8.1 für 32-Bit-Systeme | Internet Explorer 11 (3154070) (Kritisch) | Nicht anwendbar | Nicht anwendbar | Windows 8.1 für 32-Bit-Systeme (3156013) (Kritisch) Windows 8.1 für 32-Bit-Systeme (3156016) (Kritisch) Windows 8.1 für 32-Bit-Systeme (3156019) (Kritisch) | Windows 8.1 für 32-Bit-Systeme (3155178) (Kritisch) | Windows 8.1 für 32-Bit-Systeme (3156059) (Kritisch) | Nicht anwendbar | Windows 8.1 für 32-Bit-Systeme (3150220) (Hoch) |
Windows 8.1 für x64-basierte Systeme | Internet Explorer 11 (3154070) (Kritisch) | Nicht anwendbar | Nicht anwendbar | Windows 8.1 für x64-basierte Systeme (3156013) (Kritisch) Windows 8.1 für x64-basierte Systeme (3156016) (Kritisch) Windows 8.1 für x64-basierte Systeme (3156019) (Kritisch) | Windows 8.1 für x64-basierte Systeme (3155178) (Kritisch) | Windows 8.1 für x64-basierte Systeme (3156059) (Kritisch) | Nicht anwendbar | Windows 8.1 für x64-basierte Systeme (3150220) (Hoch) |
**Windows Server 2012 und Windows Server 2012 R2** | ||||||||
**Kennung des Bulletins** | [**MS16-051**](https://technet.microsoft.com/de-de/library/security/ms16-051) | [**MS16-052**](https://technet.microsoft.com/de-de/library/security/ms16-052) | [**MS16-053**](https://technet.microsoft.com/de-de/library/security/ms16-053) | [**MS16-055**](https://technet.microsoft.com/de-de/library/security/ms16-055) | [**MS16-056**](https://technet.microsoft.com/de-de/library/security/ms16-056) | [**MS16-057**](https://technet.microsoft.com/de-de/library/security/ms16-057) | [**MS16-058**](https://technet.microsoft.com/de-de/library/security/ms16-058) | [**MS16-059**](https://technet.microsoft.com/de-de/library/security/ms16-059) |
**Bewertung des Gesamtschweregrads** | [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | **Keine** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | **Keine** |
Windows Server 2012 | Internet Explorer 10 (3154070) (Mittel) | Nicht anwendbar | Nicht anwendbar | Windows Server 2012 (3156013) (Kritisch) Windows Server 2012 (3156016) (Kritisch) Windows Server 2012 (3156019) (Kritisch) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar |
Windows Server 2012 R2 | Internet Explorer 11 (3154070) (Mittel) | Nicht anwendbar | Nicht anwendbar | Windows Server 2012 R2 (3156013) (Kritisch) Windows Server 2012 R2 (3156016) (Kritisch) Windows Server 2012 R2 (3156019) (Kritisch) | Nicht anwendbar | Windows Server 2012 R2 (3156059) (Kritisch) | Nicht anwendbar | Nicht anwendbar |
**Windows RT 8.1** | ||||||||
**Kennung des Bulletins** | [**MS16-051**](https://technet.microsoft.com/de-de/library/security/ms16-051) | [**MS16-052**](https://technet.microsoft.com/de-de/library/security/ms16-052) | [**MS16-053**](https://technet.microsoft.com/de-de/library/security/ms16-053) | [**MS16-055**](https://technet.microsoft.com/de-de/library/security/ms16-055) | [**MS16-056**](https://technet.microsoft.com/de-de/library/security/ms16-056) | [**MS16-057**](https://technet.microsoft.com/de-de/library/security/ms16-057) | [**MS16-058**](https://technet.microsoft.com/de-de/library/security/ms16-058) | [**MS16-059**](https://technet.microsoft.com/de-de/library/security/ms16-059) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | **Keine** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | **Keine** |
Windows RT 8.1 | Internet Explorer 11 (3154070) (Kritisch) | Nicht anwendbar | Nicht anwendbar | Windows RT 8.1 (3156013) (Kritisch) Windows RT 8.1 (3156016) (Kritisch) Windows RT 8.1 (3156019) (Kritisch) | Windows RT 8.1 (3155178) (Kritisch) | Windows RT 8.1 (3156059) (Kritisch) | Nicht anwendbar | Nicht anwendbar |
**Windows 10** | ||||||||
**Kennung des Bulletins** | [**MS16-051**](https://technet.microsoft.com/de-de/library/security/ms16-051) | [**MS16-052**](https://technet.microsoft.com/de-de/library/security/ms16-052) | [**MS16-053**](https://technet.microsoft.com/de-de/library/security/ms16-053) | [**MS16-055**](https://technet.microsoft.com/de-de/library/security/ms16-055) | [**MS16-056**](https://technet.microsoft.com/de-de/library/security/ms16-056) | [**MS16-057**](https://technet.microsoft.com/de-de/library/security/ms16-057) | [**MS16-058**](https://technet.microsoft.com/de-de/library/security/ms16-058) | [**MS16-059**](https://technet.microsoft.com/de-de/library/security/ms16-059) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | **Keine** |
Windows 10 für 32-Bit-Systeme | Internet Explorer 11 (3156387) (Kritisch) | Microsoft Edge (3156387) (Kritisch) | Nicht anwendbar | Windows 10 für 32-Bit-Systeme (3156387) (Kritisch) | Windows 10 für 32-Bit-Systeme (3156387) (Kritisch) | Windows 10 für 32-Bit-Systeme (3156387) (Kritisch) | Nicht anwendbar | Nicht anwendbar |
Windows 10 für x64-basierte Systeme | Internet Explorer 11 (3156387) (Kritisch) | Microsoft Edge (3156387) (Kritisch) | Nicht anwendbar | Windows 10 für x64-basierte Systeme (3156387) (Kritisch) | Windows 10 für x64-basierte Systeme (3156387) (Kritisch) | Windows 10 für x64-basierte Systeme (3156387) (Kritisch) | Nicht anwendbar | Nicht anwendbar |
Windows 10 Version 1511 für 32-Bit-Systeme | Internet Explorer 11 (3156421) (Kritisch) | Microsoft Edge (3156421) (Kritisch) | Nicht anwendbar | Windows 10 Version 1511 für 32-Bit-Systeme (3156421) (Kritisch) | Windows 10 Version 1511 für 32-Bit-Systeme (3156421) (Kritisch) | Windows 10 Version 1511 für 32-Bit-Systeme (3156421) (Kritisch) | Nicht anwendbar | Nicht anwendbar |
Windows 10 Version 1511 für x64-basierte Systeme | Internet Explorer 11 (3156421) (Kritisch) | Microsoft Edge (3156421) (Kritisch) | Nicht anwendbar | Windows 10 Version 1511 für x64-basierte Systeme (3156421) (Kritisch) | Windows 10 Version 1511 für x64-basierte Systeme (3156421) (Kritisch) | Windows 10 Version 1511 für x64-basierte Systeme (3156421) (Kritisch) | Nicht anwendbar | Nicht anwendbar |
**Server Core-Installationsoption** | ||||||||
**Kennung des Bulletins** | [**MS16-051**](https://technet.microsoft.com/de-de/library/security/ms16-051) | [**MS16-052**](https://technet.microsoft.com/de-de/library/security/ms16-052) | [**MS16-053**](https://technet.microsoft.com/de-de/library/security/ms16-053) | [**MS16-055**](https://technet.microsoft.com/de-de/library/security/ms16-055) | [**MS16-056**](https://technet.microsoft.com/de-de/library/security/ms16-056) | [**MS16-057**](https://technet.microsoft.com/de-de/library/security/ms16-057) | [**MS16-058**](https://technet.microsoft.com/de-de/library/security/ms16-058) | [**MS16-059**](https://technet.microsoft.com/de-de/library/security/ms16-059) |
**Bewertung des Gesamtschweregrads** | **Keine** | **Keine** | [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) | Nicht anwendbar | Nicht anwendbar | VBScript 5.7 (3158991) (Mittel) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3156013) (Kritisch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3156016) (Kritisch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3156019) (Kritisch) | Nicht anwendbar | Nicht anwendbar | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3141083) (Hoch) | Nicht anwendbar |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) | Nicht anwendbar | Nicht anwendbar | VBScript 5.7 (3158991) (Mittel) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3156013) (Kritisch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3156016) (Kritisch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3156019) (Kritisch) | Nicht anwendbar | Nicht anwendbar | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3141083) (Hoch) | Nicht anwendbar |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | Nicht anwendbar | Nicht anwendbar | JScript 5.8 und VBScript 5.8 (3155413) (Mittel) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3156013) (Kritisch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3156016) (Kritisch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3156019) (Kritisch) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar |
Windows Server 2012 (Server Core-Installation) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows Server 2012 (Server Core-Installation) (3156013) (Kritisch) Windows Server 2012 (Server Core-Installation) (3156016) (Kritisch) Windows Server 2012 (Server Core-Installation) (3156019) (Kritisch) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar |
Windows Server 2012 R2 (Server Core-Installation) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows Server 2012 R2 (Server Core-Installation) (3156013) (Kritisch) Windows Server 2012 R2 (Server Core-Installation) (3156016) (Kritisch) Windows Server 2012 R2 (Server Core-Installation) (3156019) (Kritisch) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar |
Windows-Betriebssysteme und Komponenten (Tabelle 2 von 2)
**Windows Vista** | |||||||
**Kennung des Bulletins** | [**MS16-060**](https://technet.microsoft.com/de-de/library/security/ms16-060) | [**MS16-061**](https://technet.microsoft.com/de-de/library/security/ms16-061) | [**MS16-062**](https://technet.microsoft.com/de-de/library/security/ms16-062) | [**MS16-064**](https://technet.microsoft.com/de-de/library/security/ms16-064) | [**MS16-065**](https://technet.microsoft.com/de-de/library/security/ms16-065) | [**MS16-066**](https://technet.microsoft.com/de-de/library/security/ms16-066) | [**MS16-067**](https://technet.microsoft.com/de-de/library/security/ms16-067) |
**Bewertung des Gesamtschweregrads** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | **Keine** |
Windows Vista Service Pack 2 | Windows Vista Service Pack 2 (3153171) (Hoch) | Windows Vista Service Pack 2 (3153171) (Hoch) | Windows Vista Service Pack 2 (3153199) (Hoch) Windows Vista Service Pack 2 (3156017) (Hoch) | Nicht anwendbar | Microsoft .NET Framework 2,0 Service Pack 2 (3142023) (Hoch) Microsoft .NET Framework 4.5.2 (3142033) (Hoch) Microsoft .NET Framework 4.6 (3142037) (Hoch) | Nicht anwendbar | Nicht anwendbar |
Windows Vista x64 Edition Service Pack 2 | Windows Vista x64 Edition Service Pack 2 (3153171) (Hoch) | Windows Vista x64 Edition Service Pack 2 (3153171) (Hoch) | Windows Vista x64 Edition Service Pack 2 (3153199) (Hoch) Windows Vista x64 Edition Service Pack 2 (3156017) (Hoch) | Nicht anwendbar | Microsoft .NET Framework 2,0 Service Pack 2 (3142023) (Hoch) Microsoft .NET Framework 4.5.2 (3142033) (Hoch) Microsoft .NET Framework 4.6 (3142037) (Hoch) | Nicht anwendbar | Nicht anwendbar |
**Windows Server 2008** | |||||||
**Kennung des Bulletins** | [**MS16-060**](https://technet.microsoft.com/de-de/library/security/ms16-060) | [**MS16-061**](https://technet.microsoft.com/de-de/library/security/ms16-061) | [**MS16-062**](https://technet.microsoft.com/de-de/library/security/ms16-062) | [**MS16-064**](https://technet.microsoft.com/de-de/library/security/ms16-064) | [**MS16-065**](https://technet.microsoft.com/de-de/library/security/ms16-065) | [**MS16-066**](https://technet.microsoft.com/de-de/library/security/ms16-066) | [**MS16-067**](https://technet.microsoft.com/de-de/library/security/ms16-067) |
**Bewertung des Gesamtschweregrads** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | **Keine** |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3153171) (Hoch) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3153171) (Hoch) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3153199) (Hoch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3156017) (Hoch) | Nicht anwendbar | Microsoft .NET Framework 2,0 Service Pack 2 (3142023) (Hoch) Microsoft .NET Framework 4.5.2 (3142033) (Hoch) Microsoft .NET Framework 4.6 (3142037) (Hoch) | Nicht anwendbar | Nicht anwendbar |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3153171) (Hoch) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3153171) (Hoch) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3153199) (Hoch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3156017) (Hoch) | Nicht anwendbar | Microsoft .NET Framework 2,0 Service Pack 2 (3142023) (Hoch) Microsoft .NET Framework 4.5.2 (3142033) (Hoch) Microsoft .NET Framework 4.6 (3142037) (Hoch) | Nicht anwendbar | Nicht anwendbar |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3153171) (Hoch) | Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3153171) (Hoch) | Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3153199) (Hoch) Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3156017) (Hoch) | Nicht anwendbar | Microsoft .NET Framework 2,0 Service Pack 2 (3142023) (Hoch) | Nicht anwendbar | Nicht anwendbar |
**Windows 7** | |||||||
**Kennung des Bulletins** | [**MS16-060**](https://technet.microsoft.com/de-de/library/security/ms16-060) | [**MS16-061**](https://technet.microsoft.com/de-de/library/security/ms16-061) | [**MS16-062**](https://technet.microsoft.com/de-de/library/security/ms16-062) | [**MS16-064**](https://technet.microsoft.com/de-de/library/security/ms16-064) | [**MS16-065**](https://technet.microsoft.com/de-de/library/security/ms16-065) | [**MS16-066**](https://technet.microsoft.com/de-de/library/security/ms16-066) | [**MS16-067**](https://technet.microsoft.com/de-de/library/security/ms16-067) |
**Bewertung des Gesamtschweregrads** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | **Keine** |
Windows 7 für 32-Bit-Systeme Service Pack 1 | Windows 7 für 32-Bit-Systeme Service Pack 1 (3153171) (Hoch) | Windows 7 für 32-Bit-Systeme Service Pack 1 (3153171) (Hoch) | Windows 7 für 32-Bit-Systeme Service Pack 1 (3153199) (Hoch) Windows 7 für 32-Bit-Systeme Service Pack 1 (3156017) (Hoch) | Nicht anwendbar | Microsoft .NET Framework 3.5.1 (3142024) (Hoch) Microsoft .NET Framework 4.5.2 (3142033) (Hoch) Microsoft .NET Framework 4.6/4.6.1 (3142037) (Hoch) | Nicht anwendbar | Nicht anwendbar |
Windows 7 für x64-basierte Systeme Service Pack 1 | Windows 7 für x64-basierte Systeme Service Pack 1 (3153171) (Hoch) | Windows 7 für x64-basierte Systeme Service Pack 1 (3153171) (Hoch) | Windows 7 für x64-basierte Systeme Service Pack 1 (3153199) (Hoch) Windows 7 für x64-basierte Systeme Service Pack 1 (3156017) (Hoch) | Nicht anwendbar | Microsoft .NET Framework 3.5.1 (3142024) (Hoch) Microsoft .NET Framework 4.5.2 (3142033) (Hoch) Microsoft .NET Framework 4.6/4.6.1 (3142037) (Hoch) | Nicht anwendbar | Nicht anwendbar |
**Windows Server 2008 R2** | |||||||
**Kennung des Bulletins** | [**MS16-060**](https://technet.microsoft.com/de-de/library/security/ms16-060) | [**MS16-061**](https://technet.microsoft.com/de-de/library/security/ms16-061) | [**MS16-062**](https://technet.microsoft.com/de-de/library/security/ms16-062) | [**MS16-064**](https://technet.microsoft.com/de-de/library/security/ms16-064) | [**MS16-065**](https://technet.microsoft.com/de-de/library/security/ms16-065) | [**MS16-066**](https://technet.microsoft.com/de-de/library/security/ms16-066) | [**MS16-067**](https://technet.microsoft.com/de-de/library/security/ms16-067) |
**Bewertung des Gesamtschweregrads** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | **Keine** |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3153171) (Hoch) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3153171) (Hoch) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3153199) (Hoch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3156017) (Hoch) | Nicht anwendbar | Microsoft .NET Framework 3.5.1 (3142024) (Hoch) Microsoft .NET Framework 4.5.2 (3142033) (Hoch) Microsoft .NET Framework 4.6/4.6.1 (3142037) (Hoch) | Nicht anwendbar | Nicht anwendbar |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3153171) (Hoch) | Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3153171) (Hoch) | Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3153199) (Hoch) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3156017) (Hoch) | Nicht anwendbar | Microsoft .NET Framework 3.5.1 (3142024) (Hoch) | Nicht anwendbar | Nicht anwendbar |
**Windows 8.1** | |||||||
**Kennung des Bulletins** | [**MS16-060**](https://technet.microsoft.com/de-de/library/security/ms16-060) | [**MS16-061**](https://technet.microsoft.com/de-de/library/security/ms16-061) | [**MS16-062**](https://technet.microsoft.com/de-de/library/security/ms16-062) | [**MS16-064**](https://technet.microsoft.com/de-de/library/security/ms16-064) | [**MS16-065**](https://technet.microsoft.com/de-de/library/security/ms16-065) | [**MS16-066**](https://technet.microsoft.com/de-de/library/security/ms16-066) | [**MS16-067**](https://technet.microsoft.com/de-de/library/security/ms16-067) |
**Bewertung des Gesamtschweregrads** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | **Keine** |
Windows 8.1 für 32-Bit-Systeme | Windows 8.1 für 32-Bit-Systeme (3153171) (Hoch) | Windows 8.1 für 32-Bit-Systeme (3153704) (Hoch) | Windows 8.1 für 32-Bit-Systeme (3153199) (Hoch) Windows 8.1 für 32-Bit-Systeme (3156017) (Hoch) | Adobe Flash Player (3163207) (Kritisch) | Microsoft .NET Framework 3.5 (3142026) (Hoch) Microsoft .NET Framework 4.5.2 (3142030) (Hoch) Microsoft .NET Framework 4.6/4.6.1 (3142036) (Hoch) | Nicht anwendbar | Nicht anwendbar |
Windows 8.1 für x64-basierte Systeme | Windows 8.1 für x64-basierte Systeme (3153171) (Hoch) | Windows 8.1 für x64-basierte Systeme (3153704) (Hoch) | Windows 8.1 für x64-basierte Systeme (3153199) (Hoch) Windows 8.1 für x64-basierte Systeme (3156017) (Hoch) | Adobe Flash Player (3163207) (Kritisch) | Microsoft .NET Framework 3.5 (3142026) (Hoch) Microsoft .NET Framework 4.5.2 (3142030) (Hoch) Microsoft .NET Framework 4.6/4.6.1 (3142036) (Hoch) | Nicht anwendbar | Nicht anwendbar |
**Windows Server 2012 und Windows Server 2012 R2** | |||||||
**Kennung des Bulletins** | [**MS16-060**](https://technet.microsoft.com/de-de/library/security/ms16-060) | [**MS16-061**](https://technet.microsoft.com/de-de/library/security/ms16-061) | [**MS16-062**](https://technet.microsoft.com/de-de/library/security/ms16-062) | [**MS16-064**](https://technet.microsoft.com/de-de/library/security/ms16-064) | [**MS16-065**](https://technet.microsoft.com/de-de/library/security/ms16-065) | [**MS16-066**](https://technet.microsoft.com/de-de/library/security/ms16-066) | [**MS16-067**](https://technet.microsoft.com/de-de/library/security/ms16-067) |
**Bewertung des Gesamtschweregrads** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows Server 2012 | Windows Server 2012 (3153171) (Hoch) | Windows Server 2012 (3153704) (Hoch) | Windows Server 2012 (3153199) (Hoch) Windows Server 2012 (3156017) (Hoch) | Adobe Flash Player (3163207) (Mittel) | Microsoft .NET Framework 3.5 (3142025) (Hoch) Microsoft .NET Framework 4.5.2 (3142032) (Hoch) Microsoft .NET Framework 4.6/4.6.1 (3142035) (Hoch) | Nicht anwendbar | Windows Server 2012 (3155784) (Hoch) |
Windows Server 2012 R2 | Windows Server 2012 R2 (3153171) (Hoch) | Windows Server 2012 R2 (3153704) (Hoch) | Windows Server 2012 R2 (3153199) (Hoch) Windows Server 2012 R2 (3156017) (Hoch) | Adobe Flash Player (3163207) (Mittel) | Microsoft .NET Framework 3.5 (3142026) (Hoch) Microsoft .NET Framework 4.5.2 (3142030) (Hoch) Microsoft .NET Framework 4.6/4.6.1 (3142036) (Hoch) | Nicht anwendbar | Windows Server 2012 R2 (3155784) (Hoch) |
**Windows RT 8.1** | |||||||
**Kennung des Bulletins** | [**MS16-060**](https://technet.microsoft.com/de-de/library/security/ms16-060) | [**MS16-061**](https://technet.microsoft.com/de-de/library/security/ms16-061) | [**MS16-062**](https://technet.microsoft.com/de-de/library/security/ms16-062) | [**MS16-064**](https://technet.microsoft.com/de-de/library/security/ms16-064) | [**MS16-065**](https://technet.microsoft.com/de-de/library/security/ms16-065) | [**MS16-066**](https://technet.microsoft.com/de-de/library/security/ms16-066) | [**MS16-067**](https://technet.microsoft.com/de-de/library/security/ms16-067) |
**Bewertung des Gesamtschweregrads** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | **Keine** |
Windows RT 8.1 | Windows RT 8.1 (3153171) (Hoch) | Windows RT 8.1 (3153704) (Hoch) | Windows RT 8.1 (3153199) (Hoch) Windows RT 8.1 (3156017) (Hoch) | Adobe Flash Player (3163207) (Kritisch) | Microsoft .NET Framework 4.5.2 (3142030) (Hoch) Microsoft .NET Framework 4.6/4.6.1 (3142036) (Hoch) | Nicht anwendbar | Nicht anwendbar |
**Windows 10** | |||||||
**Kennung des Bulletins** | [**MS16-060**](https://technet.microsoft.com/de-de/library/security/ms16-060) | [**MS16-061**](https://technet.microsoft.com/de-de/library/security/ms16-061) | [**MS16-062**](https://technet.microsoft.com/de-de/library/security/ms16-062) | [**MS16-064**](https://technet.microsoft.com/de-de/library/security/ms16-064) | [**MS16-065**](https://technet.microsoft.com/de-de/library/security/ms16-065) | [**MS16-066**](https://technet.microsoft.com/de-de/library/security/ms16-066) | [**MS16-067**](https://technet.microsoft.com/de-de/library/security/ms16-067) |
**Bewertung des Gesamtschweregrads** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** |
Windows 10 für 32-Bit-Systeme | Windows 10 für 32-Bit-Systeme (3156387) (Hoch) | Windows 10 für 32-Bit-Systeme (3156387) (Hoch) | Windows 10 für 32-Bit-Systeme (3156387) (Hoch) | Adobe Flash Player (3163207) (Kritisch) | Microsoft .NET Framework 3.5 (3156387) (Hoch) Microsoft .NET Framework 4.6 (3156387) (Hoch) | Windows 10 für 32-Bit-Systeme (3156387) (Hoch) | Nicht anwendbar |
Windows 10 für x64-basierte Systeme | Windows 10 für x64-basierte Systeme (3156387) (Hoch) | Windows 10 für x64-basierte Systeme (3156387) (Hoch) | Windows 10 für x64-basierte Systeme (3156387) (Hoch) | Adobe Flash Player (3163207) (Kritisch) | Microsoft .NET Framework 3.5 (3156387) (Hoch) Microsoft .NET Framework 4.6 (3156387) (Hoch) | Windows 10 für x64-basierte Systeme (3156387) (Hoch) | Nicht anwendbar |
Windows 10 Version 1511 für 32-Bit-Systeme | Windows 10 Version 1511 für 32-Bit-Systeme (3156421) (Hoch) | Windows 10 Version 1511 für 32-Bit-Systeme (3156421) (Hoch) | Windows 10 Version 1511 für 32-Bit-Systeme (3156421) (Hoch) | Adobe Flash Player (3163207) (Kritisch) | Microsoft .NET Framework 3.5 (3156421) (Hoch) Microsoft .NET Framework 4.6.1 (3156421) (Hoch) | Windows 10 Version 1511 für 32-Bit-Systeme (3156421) (Hoch) | Nicht anwendbar |
Windows 10 Version 1511 für x64-basierte Systeme | Windows 10 Version 1511 für x64-basierte Systeme (3156421) (Hoch) | Windows 10 Version 1511 für x64-basierte Systeme (3156421) (Hoch) | Windows 10 Version 1511 für x64-basierte Systeme (3156421) (Hoch) | Adobe Flash Player (3163207) (Kritisch) | Microsoft .NET Framework 3.5 (3156421) (Hoch) Microsoft .NET Framework 4.6.1 (3156421) (Hoch) | Windows 10 Version 1511 für x64-basierte Systeme (3156421) (Hoch) | Nicht anwendbar |
**Server Core-Installationsoption** | |||||||
**Kennung des Bulletins** | [**MS16-060**](https://technet.microsoft.com/de-de/library/security/ms16-060) | [**MS16-061**](https://technet.microsoft.com/de-de/library/security/ms16-061) | [**MS16-062**](https://technet.microsoft.com/de-de/library/security/ms16-062) | [**MS16-064**](https://technet.microsoft.com/de-de/library/security/ms16-064) | [**MS16-065**](https://technet.microsoft.com/de-de/library/security/ms16-065) | [**MS16-066**](https://technet.microsoft.com/de-de/library/security/ms16-066) | [**MS16-067**](https://technet.microsoft.com/de-de/library/security/ms16-067) |
**Bewertung des Gesamtschweregrads** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | **Keine** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3153171) (Hoch) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3153171) (Hoch) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3153199) (Hoch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3156017) (Hoch) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3153171) (Hoch) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3153171) (Hoch) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3153199) (Hoch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3156017) (Hoch) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3153171) (Hoch) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3153171) (Hoch) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3153199) (Hoch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3156017) (Hoch) | Nicht anwendbar | Microsoft .NET Framework 3.5.1 (3142024) (Hoch) Microsoft .NET Framework 4.5.2 (3142033) (Hoch) Microsoft .NET Framework 4.6/4.6.1 (3142037) (Hoch) | Nicht anwendbar | Nicht anwendbar |
Windows Server 2012 (Server Core-Installation) | Windows Server 2012 (Server Core-Installation) (3153171) (Hoch) | Windows Server 2012 (Server Core-Installation) (3153704) (Hoch) | Windows Server 2012 (Server Core-Installation) (3153199) (Hoch) Windows Server 2012 (Server Core-Installation) (3156017) (Hoch) | Nicht anwendbar | Microsoft .NET Framework 3.5 (3142025) (Hoch) Microsoft .NET Framework 4.5.2 (3142032) (Hoch) Microsoft .NET Framework 4.6/4.6.1 (3142035) (Hoch) | Nicht anwendbar | Windows Server 2012 (Server Core-Installation) (3155784) (Hoch) |
Windows Server 2012 R2 (Server Core-Installation) | Windows Server 2012 R2 (Server Core-Installation) (3153171) (Hoch) | Windows Server 2012 R2 (Server Core-Installation) (3153704) (Hoch) | Windows Server 2012 R2 (Server Core-Installation) (3153199) (Hoch) Windows Server 2012 R2 (Server Core-Installation) (3156017) (Hoch) | Nicht anwendbar | Microsoft .NET Framework 3.5 (3142026) (Hoch) Microsoft .NET Framework 4.5.2 (3142030) (Hoch) Microsoft .NET Framework 4.6/4.6.1 (3142036) (Hoch) | Nicht anwendbar | Windows Server 2012 R2 (Server Core-Installation) (3155784) (Hoch) |
Microsoft Office Suites und Software
**Microsoft Office 2007** | |
**Kennung des Bulletins** | [**MS16-054**](https://technet.microsoft.com/de-de/library/security/ms16-054) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft Office 2007 Service Pack 3 | Microsoft Office 2007 Service Pack 3 (2984938) (Hoch) Microsoft Office 2007 Service Pack 3 (2984943) (Hoch) Microsoft Word 2007 Service Pack 3 (3115116) (Kritisch) |
**Microsoft Office 2010** | |
**Kennung des Bulletins** | [**MS16-054**](https://technet.microsoft.com/de-de/library/security/ms16-054) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) | Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3115121) (Kritisch) Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3054984) (Hoch) Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3101520) (Hoch) Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen) (3115123) (Kritisch) |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) | Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3115121) (Kritisch) Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3054984) (Hoch) Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3101520) (Hoch) Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen) (3115123) (Kritisch) |
**Microsoft Office 2013** | |
**Kennung des Bulletins** | [**MS16-054**](https://technet.microsoft.com/de-de/library/security/ms16-054) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) | Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) (3115016) (Hoch) Microsoft Word 2013 Service Pack 1 (32-Bit-Editionen) (3115025) (Kritisch) |
Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen) | Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen) (3115016) (Hoch) Microsoft Word 2013 Service Pack 1 (64-Bit-Editionen) (3115025) (Kritisch) |
**Microsoft Office 2013 RT** | |
**Kennung des Bulletins** | [**MS16-054**](https://technet.microsoft.com/de-de/library/security/ms16-054) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft Office 2013 RT Service Pack 1 | Microsoft Office 2013 RT Service Pack 1 (3115016) (Hoch) Microsoft Word 2013 RT Service Pack 1 (3115025) (Kritisch) |
**Microsoft Office 2016** | |
**Kennung des Bulletins** | [**MS16-054**](https://technet.microsoft.com/de-de/library/security/ms16-054) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft Office 2016 (32-Bit-Edition) | Microsoft Office 2016 (32-Bit-Edition) (3115103) (Hoch) Microsoft Word 2016 (32-Bit-Edition) (3115094) (Kritisch) |
Microsoft Office 2016 (64-Bit-Edition) | Microsoft Office 2016 (64-Bit-Edition) (3115103) (Hoch) Microsoft Word 2016 (64-Bit-Edition) (3115094) (Kritisch) |
**Microsoft Office für Mac 2011** | |
**Kennung des Bulletins** | [**MS16-054**](https://technet.microsoft.com/de-de/library/security/ms16-054) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft Office für Mac 2011 | Microsoft Word für Mac 2011 (3155776) (Kritisch) |
**Microsoft Office 2016 für Mac** | |
**Kennung des Bulletins** | [**MS16-054**](https://technet.microsoft.com/de-de/library/security/ms16-054) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft Office 2016 für Mac | Microsoft Word 2016 für Mac (3155777) (Kritisch) |
**Weitere Office-Software** | |
**Kennung des Bulletins** | [**MS16-054**](https://technet.microsoft.com/de-de/library/security/ms16-054) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft Office Compatibility Pack Service Pack 3 | Microsoft Office Compatibility Pack Service Pack 3 (3115115) (Kritisch) |
Microsoft Word Viewer | Microsoft Word Viewer (3115132) (Kritisch) |
Dieses Bulletin umfasst mehr als eine Softwarekategorie. Informationen zu zusätzlich betroffener Software finden Sie in den anderen Tabellen in diesem Abschnitt.
Microsoft Office-Dienste und Web Apps
**Microsoft SharePoint Server 2010** | |
**Kennung des Bulletins** | [**MS16-054**](https://technet.microsoft.com/de-de/library/security/ms16-054) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft SharePoint Server 2010 Service Pack 2 | Word-Automatisierungsdienste (3115117) (Kritisch) |
**Microsoft Office Web Apps 2010** | |
**Kennung des Bulletins** | [**MS16-054**](https://technet.microsoft.com/de-de/library/security/ms16-054) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft Office Web Apps 2010 Service Pack 2 | Microsoft Office Web Apps 2010 Service Pack 2 (3115124) (Kritisch) |
Dieses Bulletin umfasst mehr als eine Softwarekategorie. Informationen zu zusätzlich betroffener Software finden Sie in den anderen Tabellen in diesem Abschnitt.
Tools und Hinweise zur Erkennung und Bereitstellung von Sicherheitsupdates
Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu helfen.
Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter.
Windows Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager erleichtern Administratoren die Verteilung von Sicherheitsupdates.
Die im Anwendungskompatibilitäts-Toolkit enthaltenen Komponenten zur Updatekompatibilitätsbewertung helfen dabei, die Vereinbarkeit von Windows-Updates mit installierten Anwendungen zu testen und zu überprüfen.
Weitere Informationen zu diesen und weiteren verfügbaren Tools finden Sie unter Sicherheitstools.
Danksagung
Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine verantwortliche Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.
Weitere Informationen
Microsoft Windows-Tool zum Entfernen bösartiger Software
Für die Veröffentlichung des Bulletins, die am zweiten Dienstag jedes Monats stattfindet, hat Microsoft eine aktualisierte Version des Microsofts Windows-Tool zum Entfernen schädlicher Software in Windows Update, Microsoft Update, den Windows Server Update Services und dem Download Center veröffentlicht. Für außerplanmäßige Veröffentlichungen von Sicherheitsbulletins ist keine aktualisierte Version des Microsoft Windows-Tools zum Entfernen schädlicher Software erhältlich.
Nicht sicherheitsrelevante Updates unter MU, WU und WSUS:
Weitere Informationen zu nicht sicherheitsrelevanten Veröffentlichungen auf Windows-Update und Microsoft Update finden Sie unter:
- Microsoft Knowledge Base-Artikel 894199: Beschreibung der Änderungen an den Inhalten von Software Update Services und Windows Server Update Services. Umfasst alle Windows-Inhalte.
- Updates für Windows Server Update Services aus den vergangenen Monaten. Zeigt alle neuen, überarbeiteten und veröffentlichten Updates für andere Microsoft-Produkte als Microsoft Windows an.
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.
Sicherheitsstrategien und Community
Updateverwaltungsstrategien
Auf der Seite Patchmanagement werden zusätzliche Informationen zu den empfohlenen Vorgehensweisen für die Anwendung von Sicherheitsupdates von Microsoft bereitgestellt.
Weitere Sicherheitsupdates
Updates für andere Sicherheitsanfälligkeiten sind unter den folgenden Adressen erhältlich:
- Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können am einfachsten durch eine Suche nach dem Begriff „security update“ ermittelt werden.
- Updates für Benutzerplattformen sind auf Microsoft Update verfügbar.
- Die Sicherheitsupdates, die in diesem Monat über Windows Update veröffentlicht wurden, können Sie auch im „Security and Critical Releases ISO CD Image“ über Microsoft Download Center erhalten. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.
IT Pro Security Community
Erfahren Sie, wie Sie die Sicherheit Ihrer IT-Umgebung erhöhen und Ihren IT-Betrieb optimieren können. Diskutieren Sie auf der IT Pro Security Zone Website mit anderen IT-Profis über das Thema Sicherheit.
Support
Die betroffene Software wurde getestet, um die betroffenen Versionen zu ermitteln. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln.
Sicherheitslösungen für IT-Profis: TechNet Security – Problembehandlung und Support
Hilfe beim Schützen des Computers, auf dem Windows ausgeführt wird, vor Viren und Schadsoftware: Safety and Security Center
Lokaler Support entsprechend Ihrem Land: Internationaler Support
Haftungsausschluss
Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.
Revisionen
- V1.0 (10. Mai 2016): Bulletin Summary veröffentlicht.
- V1.1 (11.05.16): Das Bulletin Summary wurde überarbeitet, um die Auswirkung der Sicherheitsanfälligkeit MS16-061 von der Erhöhung von Berechtigungen auf Remodecodeausführung und den Titel von CVE 2016-0178 auf das RPC-Modul zur Netzwerkdatendarstellung für Remotecodeausführung zu ändern. Diese Änderung dient lediglich zur Information.
- V1.2 (13.05.16): Für MS16-067 wurde das Bulletin Summary überarbeitet, um die Bewertung des Schweregrads der Sicherheitsanfälligkeit für Windows 8.1 und Windows RT 8.1 in „Nicht anwendbar“ zu ändern, da diese Betriebssysteme von der in diesem Bulletin beschriebenen Sicherheitsanfälligkeit nicht betroffen sind. Kunden mit dem Sicherheitsupdate 3155784 brauchen keine weiteren Maßnahmen zu ergreifen. Diese Änderung dient lediglich zur Information.
- V2.0 (13.05.16): Für MS16-064 wurde das Bulletin Summary überarbeitet, um die Veröffentlichung des Updates 3163207 anzukündigen, das sich mit den im Adobe Security Bulletin APSB16-15 enthaltenen Schwachstellen befasst. Beachten Sie, dass das Update 3163207 das zuvor in MS-16-064 (Update 3157993) veröffentlichte Update ersetzt. Microsoft empfiehlt allen Kunden dringend, das Update3163207 zu installieren, um sich vor den im Adobe Adobe Security Bulletin APSB16-15 beschriebenen Schwachstellen zu schützen.
- V2.1 (25. Mai 2016): Der Tabelle mit Kurzzusammenfassungen wurde für MS16-065 ein bekanntes Problem hinzugefügt. Nach der Installation eines der in MS16-065 enthaltenen Sicherheitsupdates auf einem Front-End- oder Standard-Edition-Server für Lync Server 2010, Lync Server 2013 oder Skype for Business Server 2015 funktionieren Konferenzoptionen bei internen Benutzern nicht mehr. Informationen zur Lösung dieses bekannten Problems finden Sie im Microsoft Knowledge Base-Artikel 3165438.
Seite generiert am 25.05.2016 um 12:52:00-07:00.