Microsoft Security Bulletin MS14-043 – Kritisch

Sicherheitsanfälligkeit in Windows Media Center kann Remotecodeausführung zulassen (2978742)

Veröffentlicht: 12. August 2014

Version: 1.0

Allgemeine Informationen

Kurzfassung

Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet, die Windows Media Center-Ressourcen aufruft. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der aktuelle Benutzer erlangen. Kunden, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als die Benutzerrechte, die mit Administratorrechten arbeiten.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Media Center TV Pack für Windows Vista, alle unterstützten Editionen von Windows 7 mit Ausnahme von Starter- und Home Basic-Editionen, Windows Media Center bei der Installation unter Windows 8 Professional Edition und Windows Media Center bei der Installation unter Windows 8.1 Professional Edition bewertet. Weitere Informationen finden Sie im Abschnitt "Betroffene und nicht betroffene Software" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie COM-Objekte (Component Object Model) im Arbeitsspeicher behandelt werden. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Unterabschnitt häufig gestellte Fragen (FAQ) für die spezifische Sicherheitsanfälligkeit weiter unten in diesem Bulletin.

Empfehlung Die meisten Kunden haben die automatische Aktualisierung aktiviert und müssen keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871. Für Kunden, die keine automatische Aktualisierung aktiviert haben, können die Schritte unter Aktivieren oder Deaktivieren der automatischen Aktualisierung verwendet werden, um die automatische Aktualisierung zu aktivieren.

Für Administratoren und Unternehmensinstallationen oder Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten (einschließlich Kunden, die keine automatische Aktualisierung aktiviert haben), empfiehlt Microsoft, das Update sofort anzuwenden. Microsoft empfiehlt Kunden, zu bewerten, ob das Sicherheitsupdate auf die betroffenen Systeme mithilfe der Updateverwaltungssoftware angewendet werden soll, oder indem Sie nach Updates mit dem Microsoft Update-Dienst suchen. Die Updates sind auch über die Downloadlinks in der Tabelle "Betroffene Software " weiter unten in diesem Bulletin verfügbar.

Siehe auch den Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter unten in diesem Bulletin.

Knowledge Base-Artikel

  • Knowledge Base-Artikel: 2978742
  • Dateiinformationen: Ja
  • SHA1/SHA2-Hashes: Ja
  • Bekannte Probleme: Keine

 

Betroffene und nicht betroffene Software

Die folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen liegen entweder über ihren Supportlebenszyklus oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betroffene Software 

Betriebssystem Komponente Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (alle Editionen außer Starter- und Home Basic-Editionen) (2978742) Nicht zutreffend Remoteausführung von Code Kritisch Keine
Windows 7 für x64-basierte Systeme Service Pack 1 (alle Editionen außer Starter- und Home Basic-Editionen) (2978742) Nicht zutreffend Remoteausführung von Code Kritisch Keine
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (nur Professional Edition) Windows Media Center (2978742) Remoteausführung von Code Kritisch Keine
Windows 8 für x64-basierte Systeme (nur Professional Edition) Windows Media Center (2978742) Remoteausführung von Code Kritisch Keine
Windows 8.1 für 32-Bit-Systeme (nur Professional Edition) Windows Media Center[1](2978742) Remoteausführung von Code Kritisch Keine
Windows 8.1 für x64-basierte Systeme (nur Professional Edition) Windows Media Center[1](2978742) Remoteausführung von Code Kritisch Keine

[1]Dieses Update richtet sich an Systeme, auf denen das 2919355 Update installiert ist. Weitere Informationen finden Sie in den häufig gestellten Fragen zu Updates.

 

Betroffene Software 

Andere Software Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates
Windows Media Center TV Pack für Windows Vista (32-Bit-Editionen)[2]\ (2978742) Remoteausführung von Code Kritisch Keine
Windows Media Center TV Pack für Windows Vista (64-Bit-Editionen)[2]\ (2978742) Remoteausführung von Code Kritisch Keine

[2]Windows Media Center TV Pack für Windows Vista ist nur als optionale Komponente für Original Equipment Manufacturer (OEM)-Installationen der Home Premium- und Ultimate-Editionen von Windows Vista verfügbar.

 

Nicht betroffene Software

Betriebssystem
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 mit SP2 für Itanium-basierte Systeme
Windows 7 für 32-Bit-Systeme Service Pack 1\ (nur Starter- und Home Basic-Editionen)
Windows 7 für x64-basierte Systeme Service Pack 1\ (nur Starter- und Home Basic-Editionen)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
Windows Server 2008 für x64-basierte Systeme Service Pack 2
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
Windows 8 für 32-Bit-Systeme\ (ausgenommen Professional Edition)
Windows 8 für x64-basierte Systeme\ (nur Professional Edition)
Windows 8.1 für 32-Bit-Systeme\ (ausgenommen Professional Edition)
Windows 8.1 für x64-basierte Systeme\ (ausgenommen Professional Edition)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
Windows Server 2012 (Server Core-Installation)
Windows Server 2012 R2 (Server Core-Installation)

 

Häufig gestellte Fragen zum Aktualisieren

Ich verwende Windows 8.1. Warum wird dieses Update nicht angeboten?
Um Sicherheitsupdates unter Windows 8.1 anbieten zu können, muss Windows 8.1 Update (2919355) auf dem System installiert sein.  Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2919355.

Für Windows 8.1 gibt es Voraussetzungen für dieses Update?
Ja. Kunden mit Windows 8.1 müssen zuerst Windows 8.1 Update (2919355) installieren, das im April 2014 veröffentlicht wurde, bevor dieses Update installiert werden kann. Weitere Informationen zum erforderlichen Update finden Sie im Microsoft Knowledge Base-Artikel 2919355.

Was ist das Windows Media Center TV Pack für Windows Vista?
Windows Media Center TV Pack für Windows Vista ist eine Version von Windows Vista Media Center, die nur als optionale Komponente für Original Equipment Manufacturer (OEM)-Installationen der Home Premium- und Ultimate-Editionen von Windows Vista verfügbar war.

Wie sind Server Core-Installationen von den in diesem Bulletin behobenen Sicherheitsrisiken betroffen? 
Die von diesem Update behobenen Sicherheitsrisiken wirken sich nicht auf unterstützte Editionen von Windows Server 2008, Windows Server 2008 R2 oder Windows Server 2012 aus, wie in der Tabelle "Nicht betroffene Software" angegeben, wenn die Server Core-Installationsoption verwendet wird. Weitere Informationen zu dieser Installationsoption finden Sie in den TechNet-Artikeln zum Verwalten einer Server Core-Installation: Übersicht, Wartung einer Server Core-Installation sowie Übersicht über die Server Core- und Vollständige Serverintegration.

Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin erläutert wird. Wie sollte ich vorgehen? 
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen sind über ihren Supportlebenszyklus hinweg. Weitere Informationen zum Produktlebenszyklus finden Sie auf der Microsoft-Support Lifecycle-Website.

Es sollte eine Priorität für Kunden sein, die über ältere Versionen der Software verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion finden Sie unter Auswählen eines Produkts für Lebenszyklusinformationen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.

Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, den Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Informationen zu Kontaktinformationen finden Sie auf der Microsoft Worldwide Information-Website , wählen Sie das Land in der Kontaktinformationsliste aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den häufig gestellten Fragen zur Microsoft-Support Lifecycle-Richtlinie.

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Zusammenfassung des Bulletins august. Weitere Informationen finden Sie unter Microsoft Exploitability Index.

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Betroffene Software CSyncBasePlayer nach kostenloser Sicherheitsanfälligkeit – CVE-2014-4060 Bewertung des aggregierten Schweregrads
Windows Vista
Windows Media Center TV Pack für Windows Vista (32-Bit-Editionen) (2978742) Kritische Remotecodeausführung Kritisch
Windows Media Center TV Pack für Windows Vista (64-Bit-Editionen) (2978742) Kritische Remotecodeausführung Kritisch
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (2978742) Kritische Remotecodeausführung Kritisch
Windows 7 für x64-basierte Systeme Service Pack 1 (2978742) Kritische Remotecodeausführung Kritisch
Windows 8 und Windows 8.1
Windows Media Center bei Installation unter Windows 8 für 32-Bit-Systeme (2978742) Kritische Remotecodeausführung Kritisch
Windows Media Center bei Installation unter Windows 8 für x64-basierte Systeme (2978742) Kritische Remotecodeausführung Kritisch
Windows Media Center bei Installation unter Windows 8.1 Professional für 32-Bit-Systeme (2978742) Kritische Remotecodeausführung Kritisch
Windows Media Center bei Installation unter Windows 8.1 Professional für x64-basierte Systeme (2978742) Kritische Remotecodeausführung Kritisch

 

CSyncBasePlayer nach kostenloser Sicherheitsanfälligkeit – CVE-2014-4060

In Windows Media Center ist eine Sicherheitslücke zur Remotecodeausführung vorhanden, die von einem Benutzer zum Öffnen einer speziell gestalteten Microsoft Office-Datei ausgenutzt werden kann.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2014-4060.

Mildernde Faktoren

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Die Sicherheitsanfälligkeit kann nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine speziell gestaltete Office-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu zwingen, kontrollierte Inhalte von Angreifern anzuzeigen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Office-Datei zu öffnen.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der aktuelle Benutzer erlangen. Kunden, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als die Benutzerrechte, die mit Administratorrechten arbeiten.

Problemumgehungen

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Öffnen Sie keine Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder unerwartet von vertrauenswürdigen Quellen erhalten, öffnen Sie keine Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.

Häufig gestellte Fragen

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird verursacht, wenn MCPlayer.dll ressourcen nach dem Löschen eines CSyncBasePlayer-Objekts nicht ordnungsgemäß sauber.

Was ist MCPlayer.dll?
MCPlayer ist eine Komponente von Windows Media Center, die die Audio- und Videowiedergabe verwaltet.

Was ist das Component Object Model (COM)?
Das Component Object Model (COM) ist ein plattformunabhängiges, verteiltes, objektorientiertes System zum Erstellen binärer Softwarekomponenten, die interaktionsfähig sind. COM ist die Grundlegende Technologie für die OLE- (Verbunddokumente) und ActiveX-Technologien (Internet-fähige Komponenten) von Microsoft.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete Office-Dateien auf einer Remotefreigabe platziert oder an eine E-Mail angefügt werden. Wenn ein Benutzer auf die speziell gestaltete Datei von einem Computer mit Windows Media Center doppelklicken, kann der schädliche Code möglicherweise ausgeführt werden.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit Standard betrifft Arbeitsstationen, die Sowohl Microsoft Office ausführen als auch Windows Media Center-Komponenten enthalten.

Die meisten Microsoft-Office-bezogenen Sicherheitsrisiken sind als "Wichtig" eingestuft. warum wird diese Sicherheitsanfälligkeit kritisch bewertet?
Die meisten Microsoft Office-Sicherheitsrisiken, die eine Benutzerinteraktion erfordern, werden als "Wichtig" bewertet. Ab der Veröffentlichung dieses Bulletins kann Microsoft jedoch keinen webbasierten Angriffsvektor ausschließen, der möglicherweise verwendet werden kann, um den zugrunde liegenden anfälligen Code auszunutzen. Dementsprechend wurde die Sicherheitsanfälligkeit kritisch bewertet.

Was geschieht mit dem Update?
Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie COM-Objekte (Component Object Model) im Arbeitsspeicher behandelt werden.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Erkennungs- und Bereitstellungstools und Anleitungen

Es stehen mehrere Ressourcen zur Verfügung, die Administratoren bei der Bereitstellung von Sicherheitsupdates unterstützen. 

  • Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und allgemeine Sicherheitsfehler überprüfen. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager helfen Administratoren beim Verteilen von Sicherheitsupdates. 
  • Die komponenten der Updatekompatibilitäts-Evaluator, die im Lieferumfang des Application Compatibility Toolkit enthalten sind, um die Tests und Validierung von Windows-Updates für installierte Anwendungen zu optimieren. 

Informationen zu diesen und anderen verfügbaren Tools finden Sie unter "Sicherheitstools für IT-Spezialisten". 

Bereitstellung von Sicherheitsupdates

Windows Media Center TV Pack für Windows Vista

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Dateinamen für Sicherheitsupdates Für Windows Media Center TV Pack für Windows Vista (32-Bit-Editionen):\ MCETVPack-Windows6.0-KB2978742-x86.msu
\ Für Windows Media Center TV Pack für Windows Vista (64-Bit-Editionen):\ MCETVPack-Windows6.0-KB2978742-x64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 934307
Anforderung für neustarten In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart durchzuführen.
Entfernungsinformationen WUSA.exe unterstützt keine Deinstallation von Updates. Um ein von WUSA installiertes Update zu deinstallieren, klicken Sie auf Systemsteuerung, und klicken Sie dann auf "Sicherheit". Klicken Sie unter Windows Update auf " Installierte Updates anzeigen", und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2978742
Überprüfung des Registrierungsschlüssels Hinweis: Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

 

Windows 7 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Sicherheitsupdatedateiname Für alle unterstützten 32-Bit-Editionen von Windows 7:\ Windows6.1-KB2978742-x86.msu
\ Für alle unterstützten x64-basierten Editionen von Windows 7:\ Windows6.1-KB2978742-x64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 934307
Anforderung für neustarten In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart durchzuführen.
Entfernungsinformationen Um ein von WUSA installiertes Update zu deinstallieren, verwenden Sie den Switch "/Uninstall setup", oder klicken Sie auf Systemsteuerung, klicken Sie auf "System und Sicherheit", und klicken Sie dann unter Windows Update auf "Installierte Updates anzeigen", und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2978742
Überprüfung des Registrierungsschlüssels Hinweis: Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

 

Windows 8 und Windows 8.1 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Sicherheitsupdatedateiname Für Windows Media Center, wenn sie auf allen unterstützten 32-Bit-Editionen von Windows 8:\ Windows8-RT-KB2978742-x86.msu installiert ist
\ Für Windows Media Center, wenn sie auf allen unterstützten x64-basierten Editionen von Windows 8:\ Windows8-RT-KB2978742-x64.msu installiert ist
\ Für Windows Media Center, wenn sie auf 32-Bit-Editionen von Windows 8.1 Professional:\ Windows8.1-KB2978742-x86.msu installiert ist
\ Für Windows Media Center, wenn sie auf x64-basierten Editionen von Windows 8.1 Professional:\ Windows8.1-KB2978742-x64.msu installiert ist
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 934307
Anforderung für neustarten In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart durchzuführen.
Entfernungsinformationen Um ein von WUSA installiertes Update zu deinstallieren, verwenden Sie den Switch "/Uninstall setup", oder klicken Sie auf Systemsteuerung, klicken Sie auf "System und Sicherheit", klicken Sie auf "Windows Update", und klicken Sie dann unter "Siehe auch" auf "Installierte Updates", und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2978742
Überprüfung des Registrierungsschlüssels Hinweis: Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

  

Danksagungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • Alisa Esage (@alisaesage), in Zusammenarbeit mit der Zero Day Initiative vonHP, um die CSyncBasePlayer-Verwendung nach der kostenlosen Sicherheitsanfälligkeit (CVE-2014-4060) zu melden

Sonstige Informationen

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft Sicherheitsrisiken für wichtige Sicherheitssoftwareanbieter im Voraus jeder monatlichen Sicherheitsupdateversion bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte, z. B. Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsschutzsysteme, aktualisierte Schutzmaßnahmen bereitzustellen. Um festzustellen, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, wechseln Sie zu den aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die in Microsoft Active Protections Program (MAPP)-Partnern aufgeführt sind.

Unterstützung

So erhalten Sie Hilfe und Support für dieses Sicherheitsupdate

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (12. August 2014): Bulletin veröffentlicht.

Seite generiert 2014-08-11 8:35Z-07:00.