Sicherheitsbulletin

Microsoft Security Bulletin MS10-079 – Wichtig

Sicherheitsrisiken in Microsoft Word könnten Remotecodeausführung zulassen (2293194)

Veröffentlicht: 12. Oktober 2010 | Aktualisiert: 03. November 2010

Version: 1.2

Allgemeine Informationen

Kurzfassung

Dieses Sicherheitsupdate behebt elf privat gemeldete Sicherheitsrisiken in Microsoft Office. Die Sicherheitsanfälligkeiten könnten remotecodeausführung zulassen, wenn ein Benutzer eine speziell gestaltete Word-Datei öffnet. Ein Angreifer, der eine dieser Sicherheitsrisiken erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Dieses Sicherheitsupdate ist für alle unterstützten Editionen von Microsoft Word 2002, Microsoft Word 2003, Microsoft Word 2007, Microsoft Word 2010, Microsoft Office 2004 für Mac und Microsoft Office 2008 für Mac wichtig; Open XML-Dateiformatkonverter für Mac; und alle unterstützten Versionen von Microsoft Office Word Viewer und Microsoft Office Compatibility Pack. Weitere Informationen finden Sie im Unterabschnitt, betroffene und nicht betroffene Software in diesem Abschnitt.

Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Microsoft Office Word speziell gestaltete Word-Dateien analysiert. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Unterabschnitt häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt, Sicherheitsrisikoinformationen.

Empfehlung Microsoft empfiehlt Kunden, das Update frühestens anzuwenden.

Bekannte Probleme.Microsoft Knowledge Base-Artikel 2293194 dokumentiert die derzeit bekannten Probleme, die Kunden bei der Installation dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme. Wenn derzeit bekannte Probleme und empfohlene Lösungen nur zu bestimmten Versionen dieser Software gehören, enthält dieser Artikel Links zu weiteren Artikeln.

Betroffene und nicht betroffene Software

Die folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen liegen entweder über ihren Supportlebenszyklus oder sind nicht betroffen. Um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Betroffene Software

Microsoft Office Suites und Software

Microsoft Office und andere Produktivitätssoftware Komponente Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Bulletins ersetzt durch dieses Update
Microsoft Office-Suites und -Komponenten
Microsoft Office XP Service Pack 3 Microsoft Word 2002 Service Pack 3 (KB2328360) Remoteausführung von Code Wichtig MS10-056
Microsoft Office 2003 Service Pack 3 Microsoft Word 2003 Service Pack 3 (KB2344911) Remoteausführung von Code Wichtig MS10-056
Microsoft Office 2007 Service Pack 2 Microsoft Word 2007 Service Pack 2[1](KB2344993) Remoteausführung von Code Wichtig MS10-056
Microsoft Office 2010 (32-Bit-Editionen) Microsoft Word 2010 (32-Bit-Editionen) (KB2345000) Remoteausführung von Code Wichtig Keine
Microsoft Office 2010 (64-Bit-Editionen) Microsoft Word 2010 (64-Bit-Editionen) (KB2345000) Remoteausführung von Code Wichtig Keine
Microsoft Office für Mac
Microsoft Office 2004 für Mac (KB2422343) Nicht zutreffend Remoteausführung von Code Wichtig MS10-056
Microsoft Office 2008 für Mac (KB2422352) Nicht zutreffend Remoteausführung von Code Wichtig MS10-056
Open XML-Dateiformatkonverter für Mac (KB2422398) Nicht zutreffend Remoteausführung von Code Wichtig MS10-056
Andere Microsoft Office-Software
Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate Service Pack 2 (KB2345043) Nicht zutreffend Remoteausführung von Code Wichtig MS10-056
Microsoft Word Viewer (KB2345009) Nicht zutreffend Remoteausführung von Code Wichtig MS10-056

Microsoft Server-Software

Microsoft Office Web-Apps Komponente Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Bulletins ersetzt durch dieses Update
Microsoft Office Web-Apps[2]\ (KB2346411) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Microsoft Office Web-Apps Microsoft Word Web App[2]\ (KB2345015) Remoteausführung von Code Wichtig Keine

[1]Für Microsoft Word 2007 Service Pack 2 müssen Kunden zusätzlich zum Sicherheitsupdatepaket KB2344993 auch das Sicherheitsupdate für Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 File Pack 2 (KB2345043) installieren, um vor den in diesem Bulletin beschriebenen Sicherheitsrisiken zu schützen.

[2]Für Microsoft Office Web-Apps müssen Kunden sowohl Sicherheitsupdate KB2346411 als auch Sicherheitsupdate installieren, KB2345015 vor den in diesem Bulletin beschriebenen Sicherheitsrisiken geschützt werden.

Nicht betroffene Software

Office und andere Software
Microsoft Works 9

Wo befinden sich die Dateiinformationen? 
Informationen zum Speicherort der Dateiinformationen finden Sie in den Referenztabellen im Abschnitt "Sicherheitsupdatebereitstellung ".

Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken? 
Dieses Update enthält Unterstützung für mehrere Sicherheitsrisiken, da sich die Änderungen, die zum Beheben dieser Probleme erforderlich sind, in verwandten Dateien befinden. Anstatt mehrere Updates installieren zu müssen, die fast gleich sind, müssen Kunden dieses Update nur installieren.

MS10-072 beschreibt auch Sicherheitsrisiken in Microsoft Office Web-Apps. Wie bezieht sich MS10-072 auf dieses Bulletin (MS10-079)? 
Das Sicherheitsupdatepaket in diesem Bulletin MS10-079 für Microsoft Office Web-Apps (KB2346411) behebt auch die in MS10-072 beschriebenen Sicherheitsrisiken. Benutzer, die microsoft Office Web-Apps installiert haben, müssen das KB2346411 Sicherheitsupdatepaket nur einmal installieren.

MS10-080 beschreibt auch Sicherheitsrisiken in Microsoft Office 2004 für Mac, Microsoft Office 2008 für Mac und Open XML-Dateiformatkonverter für Mac. Wie bezieht sich MS10-080 auf dieses Bulletin (MS10-079)? 
Die Sicherheitsupdatepakete in diesem Bulletin, MS10-079, für Microsoft Office 2004 für Mac (KB2422343), Microsoft Office 2008 für Mac (KB2422352) und Open XML-Dateiformatkonverter für Mac (KB2422398) beheben auch die in MS10-080 beschriebenen Sicherheitsrisiken. Benutzer mit Microsoft Office 2004 für Mac, Microsoft Office 2008 für Mac oder Open XML File Format Converter für Mac müssen diese Sicherheitsupdatepakete nur einmal installieren.

Welche Komponenten des Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformatewerden in diesem Bulletin aktualisiert? 
Das in diesem Sicherheitsbulletin enthaltene Update gilt nur für die spezifische Komponente im Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate, die betroffen sind. In einem Excel-Bulletin sind z. B. nur die Komponentendateien des Excel-Kompatibilitätspakets in den Updatepaketen enthalten, und nicht word- oder PowerPoint-Kompatibilitätspaket-Komponentendateien. Word Compatibility Pack-Komponentendateien werden in einem Word-Bulletin aktualisiert, und PowerPoint-Kompatibilitätspaket-Komponentendateien werden in einem PowerPoint-Bulletin aktualisiert.

Was ist Microsoft Word Viewer? 
Microsoft Word Viewer ist ein Ersatz für Word Viewer 2003 und alle vorherigen Word Viewer-Versionen. Mit Word Viewer können Sie Word-Dokumente anzeigen, drucken und kopieren, auch wenn Word nicht installiert ist. Weitere Informationen zu derzeit unterstützten Office-Viewern finden Sie unter "Unterstützte Versionen der Office-Viewer".

Was ist Microsoft Office Web-Apps? 
Microsoft Office Web-Apps ist der Online-Begleiter für Office Word-, Excel-, PowerPoint- und OneNote-Anwendungen, mit denen Benutzer unabhängig vom Speicherort auf Dokumente zugreifen und Dokumente bearbeiten können. Benutzer können Dokumente für andere Onlinecomputer, Mobiltelefone und das Web anzeigen, freigeben und daran arbeiten. Office Web-Apps steht Geschäftskunden mit Microsoft Office 2010-Volumenlizenzierungs- und Dokumentverwaltungslösungen basierend auf Microsoft SharePoint 2010-Produkten zur Verfügung.

Was ist Microsoft Word Web App? 
Microsoft Word Web App ist Teil von Microsoft Office Web-Apps, die in Organisationen verfügbar sind, die Office Web-Apps auf Microsoft SharePoint Server 2010 konfiguriert haben. Word Web App erweitert Ihre Microsoft Word-Oberfläche auf den Webbrowser, in dem Sie mit Dokumenten direkt auf der Website arbeiten können, auf der das Dokument gespeichert ist. Weitere Informationen zu Word Web App finden Sie in der Einführung in Word Web App.

Wo werden Updates für Microsoft Office Web-Apps angewendet? 
Kunden, die Microsoft Office Web-Apps in einer SharePoint-Umgebung bereitgestellt haben, müssen die Updates für Microsoft Office Web-Apps auf den Servern anwenden, auf denen diese Komponenten installiert sind. Weitere Informationen zur Bereitstellung von Microsoft Web-Apps finden Sie im Microsoft TechNet-Artikel "Grundlegendes zu Office Web-Apps".

Hinweis: Die Updates für Microsoft Office Web-Apps gelten nicht für die Clientarbeitsstationen, die einen Webbrowser verwenden, um auf Microsoft Office Web-Apps zuzugreifen.

Wie sind eigenständige Microsoft Office-Programme von den Sicherheitsrisiken betroffen? 
Ein eigenständiges Microsoft Office-Programm ist mit der gleichen Schweregradbewertung wie die entsprechende Komponente in einer Microsoft Office Suite betroffen. Beispielsweise ist eine eigenständige Installation von Microsoft Word mit der gleichen Schweregradbewertung betroffen wie eine Installation von Microsoft Word, die mit einer Microsoft Office Suite bereitgestellt wurde.

Die in diesem Artikel erläuterte Microsoft Office-Komponente ist Teil der Microsoft Office Suite, die ich auf meinem System installiert habe; Ich habe mich jedoch nicht dafür entschieden, diese bestimmte Komponente zu installieren. Wird dieses Update angeboten? 
Ja, wenn die in diesem Bulletin erläuterte Komponente mit der auf Ihrem System installierten Version der Microsoft Office Suite geliefert wurde, wird dem System Updates angeboten, unabhängig davon, ob die Komponente installiert ist. Die Erkennungslogik, die für die Überprüfung auf betroffene Systeme verwendet wird, ist darauf ausgelegt, nach Updates für alle Komponenten zu suchen, die mit der jeweiligen Microsoft Office Suite bereitgestellt wurden, und um die Updates für ein System anzubieten. Benutzer, die sich entscheiden, kein Update für eine Komponente anzuwenden, die nicht installiert ist, aber mit ihrer Version der Microsoft Office Suite geliefert wird, erhöhen nicht das Sicherheitsrisiko dieses Systems. Andererseits haben Benutzer, die sich für die Installation des Updates entscheiden, keine negativen Auswirkungen auf die Sicherheit oder Leistung eines Systems.

Stellt das Angebot zum Aktualisieren einer nicht anfälligen Version von Microsoft Office ein Problem im Microsoft Update-Mechanismus dar? 
Nein, der Updatemechanismus funktioniert ordnungsgemäß, da er eine niedrigere Version der Dateien im System erkennt als im Updatepaket und bietet somit das Update an.

Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin erläutert wird. Wie sollte ich vorgehen? 
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen sind über ihren Supportlebenszyklus hinweg. Weitere Informationen zum Produktlebenszyklus finden Sie auf der Website Microsoft-Support Lifecycle.

Es sollte eine Priorität für Kunden sein, die über ältere Versionen der Software verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion finden Sie unter Auswählen eines Produkts für Lebenszyklusinformationen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Lifecycle Supported Service Packs.

Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, den Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie die Microsoft Worldwide Information-Website , wählen Sie das Land in der Kontaktinformationsliste aus, und klicken Sie dann auf "Gehe zu" , um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den häufig gestellten Fragen zur Microsoft-Support Lifecycle-Richtlinie.

Informationen zu Sicherheitsrisiken

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung im Oktober. Weitere Informationen finden Sie unter Microsoft Exploitability Index.

Tabelle: Teil 1 (weiter unten in Teil 2)

Betroffene Software Sicherheitsanfälligkeit in Word bezüglich nicht initialisierter Zeiger – CVE-2010-2747 Sicherheitsanfälligkeit in Word-Begrenzungsprüfung – CVE-2010-2748 Sicherheitsanfälligkeit in Word-Index – CVE-2010-2750 Sicherheitsanfälligkeit in Word Stack Overflow – CVE-2010-3214 Sicherheitsanfälligkeit in Word bezüglich Rückgabewerten – CVE-2010-3215 Sicherheitsanfälligkeit in Word-Lesezeichen – CVE-2010-3216
Microsoft Office-Suites und -Komponenten
Microsoft Word 2002 Service Pack 3 Wichtige Remotecodeausführung Wichtige Remotecodeausführung Wichtige Remotecodeausführung Wichtige Remotecodeausführung Wichtige Remotecodeausführung Wichtige Remotecodeausführung
Microsoft Word 2003 Service Pack 3 Nicht zutreffend Nicht verfügbar Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Nicht zutreffend
Microsoft Word 2007 Service Pack 2 Nicht zutreffend Nicht verfügbar Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Nicht zutreffend
Microsoft Word 2010 (32-Bit-Editionen) Nicht zutreffend Nicht verfügbar Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Nicht zutreffend
Microsoft Word 2010 (64-Bit-Editionen) Nicht zutreffend Nicht verfügbar Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Nicht zutreffend
Microsoft Office für Mac
Microsoft Office 2004 für Mac Wichtige Remotecodeausführung Wichtige Remotecodeausführung Wichtige Remotecodeausführung Wichtige Remotecodeausführung Wichtige Remotecodeausführung Wichtige Remotecodeausführung
Microsoft Office 2008 für Mac Nicht zutreffend Nicht verfügbar Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Nicht zutreffend
Open XML-Dateiformatkonverter für Mac Nicht zutreffend Nicht verfügbar Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Nicht zutreffend
Andere Microsoft Office-Software
Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate Service Pack 2 Nicht zutreffend Nicht verfügbar Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Nicht zutreffend
Microsoft Word Viewer Nicht zutreffend Nicht verfügbar Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Nicht zutreffend
Andere Produktivitätssoftware
Microsoft Office Web-Apps Nicht zutreffend Nicht verfügbar Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Nicht zutreffend
Microsoft Word Web App Nicht zutreffend Nicht verfügbar Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Nicht zutreffend

 

Tabelle: Teil 2 (fortsetzung aus Teil 1)

Betroffene Software Sicherheitsanfälligkeit in Word -Zeiger – CVE-2010-3217 Sicherheitsanfälligkeit in Word-Heap-Überlauf – CVE-2010-3218 Sicherheitsanfälligkeit in Word-Indexanalyse – CVE-2010-3219 Sicherheitsanfälligkeit in Word zur Analyse – CVE-2010-3220 Sicherheitsanfälligkeit in Word zur Analyse – CVE-2010-3221 Bewertung des aggregierten Schweregrads
Microsoft Office-Suites und -Komponenten
Microsoft Word 2002 Service Pack 3 Wichtige Remotecodeausführung Wichtige Remotecodeausführung Wichtige Remotecodeausführung Wichtige Remotecodeausführung Wichtige Remotecodeausführung Wichtig
Microsoft Word 2003 Service Pack 3 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtige Remotecodeausführung Wichtig
Microsoft Word 2007 Service Pack 2 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtig
Microsoft Word 2010 (32-Bit-Editionen) Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtig
Microsoft Word 2010 (64-Bit-Editionen) Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtig
Microsoft Office für Mac
Microsoft Office 2004 für Mac Nicht zutreffend Nicht verfügbar Nicht zutreffend Wichtige Remotecodeausführung Wichtige Remotecodeausführung Wichtig
Microsoft Office 2008 für Mac Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtig
Open XML-Dateiformatkonverter für Mac Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtig
Andere Microsoft Office-Software
Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate Service Pack 2 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtig
Microsoft Word Viewer Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtige Remotecodeausführung Wichtig
Andere Produktivitätssoftware
Microsoft Office Web-Apps Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtig
Microsoft Word Web App Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtig

Sicherheitsanfälligkeit in Word bezüglich nicht initialisierter Zeiger – CVE-2010-2747

Bei der Analyse einer speziell gestalteten Word-Datei gibt es eine Sicherheitsanfälligkeit bezüglich der Remotecodeausführung in der Art und Weise, wie Microsoft Word einen nicht initialisierten Zeiger behandelt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2010-2747.

Mildernde Faktoren für die Sicherheitsanfälligkeit in Word bezüglich nicht initialisierter Zeiger – CVE-2010-2747

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Die Sicherheitsanfälligkeit kann nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Problemumgehungen für Die Sicherheitsanfälligkeit in Word bezüglich nicht initialisierter Zeiger – CVE-2010-2747

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Word-Dokumente nicht aus nicht vertrauenswürdigen Quellen öffnen

    Öffnen oder speichern Sie keine Word-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Word bezüglich nicht initialisierter Zeiger – CVE-2010-2747

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System remote übernehmen. Ein Angreifer könnte dann Programme installieren oder Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Microsoft Word eine speziell gestaltete Word-Datei analysiert, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code als angemeldeter Benutzer ausführen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Word-Datei mit einer betroffenen Version von Microsoft Word öffnet.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er ein speziell gestaltetes Word-Dokument an den Benutzer sendet und den Benutzer zum Öffnen der Datei überzeugt.

In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Word-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Systeme, in denen Microsoft Word verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Dieses Update behebt die Sicherheitsanfälligkeit durch Ändern der Art und Weise, wie Microsoft Word speziell gestaltete Word-Dateien analysiert

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Word-Begrenzungsprüfung – CVE-2010-2748

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht darin, dass Microsoft Word beim Analysieren einer speziell gestalteten Word-Datei eine unsachgemäße Begrenzungsprüfung behandelt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2010-2748.

Mildernde Faktoren für Die Sicherheitsanfälligkeit bei der Begrenzungsprüfung von Word – CVE-2010-2748

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Die Sicherheitsanfälligkeit kann nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Problemumgehungen für Die Sicherheitsanfälligkeit bei der Word-Begrenzungsprüfung – CVE-2010-2748

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Word-Dokumente nicht aus nicht vertrauenswürdigen Quellen öffnen

    Öffnen oder speichern Sie keine Word-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit bei der Word-Begrenzungsprüfung – CVE-2010-2748

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System remote übernehmen. Ein Angreifer könnte dann Programme installieren oder Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Microsoft Word eine speziell gestaltete Word-Datei analysiert, kann eine unsachgemäße Begrenzungsprüfung dazu führen, dass der Systemspeicher so beschädigt wird, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code als angemeldeter Benutzer ausführen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Word-Datei mit einer betroffenen Version von Microsoft Word öffnet.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er ein speziell gestaltetes Word-Dokument an den Benutzer sendet und den Benutzer zum Öffnen der Datei überzeugt.

In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Word-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Systeme, in denen Microsoft Word verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Dieses Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Microsoft Word speziell gestaltete Word-Dateien analysiert.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Word-Index – CVE-2010-2750

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht darin, dass Indizierungswerte in einer speziell gestalteten Word-Datei von Microsoft Word verarbeitet werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2010-2750.

Mildernde Faktoren für die Sicherheitsanfälligkeit in Word-Index – CVE-2010-2750

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Die Sicherheitsanfälligkeit kann nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Problemumgehungen für Die Sicherheitsanfälligkeit in Word-Index – CVE-2010-2750

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Word-Dokumente nicht aus nicht vertrauenswürdigen Quellen öffnen

    Öffnen oder speichern Sie keine Word-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Word-Index – CVE-2010-2750

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System remote übernehmen. Ein Angreifer könnte dann Programme installieren oder Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Microsoft Word eine speziell gestaltete Word-Datei analysiert, die einen falsch formatierten Indexwert enthält, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code als angemeldeter Benutzer ausführen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Word-Datei mit einer betroffenen Version von Microsoft Word öffnet.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er ein speziell gestaltetes Word-Dokument an den Benutzer sendet und den Benutzer zum Öffnen der Datei überzeugt.

In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Word-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Systeme, in denen Microsoft Word verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Dieses Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Microsoft Word speziell gestaltete Word-Dateien analysiert.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Word Stack Overflow – CVE-2010-3214

Bei der Analyse einer speziell gestalteten Word-Datei besteht eine Sicherheitsanfälligkeit bezüglich der Remotecodeausführung in der Art und Weise, wie die Stapelüberprüfung von Microsoft Word behandelt wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2010-3214.

Mildernde Faktoren für Die Sicherheitsanfälligkeit in Word Stack Overflow – CVE-2010-3214

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Die Sicherheitsanfälligkeit kann nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Problemumgehungen für Sicherheitsanfälligkeit in Word Stack Overflow – CVE-2010-3214

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Verwenden der Microsoft Office-Dateiblockrichtlinie zum Blockieren der Öffnung von Office 2003 und früheren Dokumenten von unbekannten oder nicht vertrauenswürdigen Quellen und Speicherorten

    Die folgenden Registrierungsskripts können zum Festlegen der Dateiblockrichtlinie verwendet werden.

    Beachten Sie, dass das Falsche Ändern der Registrierung zu schwerwiegenden Problemen führen kann, die möglicherweise eine Neuinstallation des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die sich aus einer falschen Änderung der Registrierung ergeben, gelöst werden können. Ändern Sie die Registrierung auf eigene Gefahr.

    Für Office 2003 

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000000
    

    Hinweis Um "FileOpenBlock" mit Microsoft Office 2003 zu verwenden, müssen alle neuesten Sicherheitsupdates für Microsoft Office 2003 angewendet werden.

    Für Office 2007

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000000
    

    Hinweis Um 'FileOpenBlock' mit dem 2007 Microsoft Office System zu verwenden, müssen alle neuesten Sicherheitsupdates für das Microsoft Office System 2007 angewendet werden.

    Öffnen Sie Für Office 2010 Word 2010, und führen Sie die folgenden Schritte aus:

    1. Klicken Sie auf die Registerkarte Datei .
    2. Klicken Sie unter "Hilfe" auf "Optionen".
    3. Klicken Sie auf TrustCenter, und klicken Sie dann auf Trust Center Einstellungen.
    4. Klicken Sie im Trust Center auf "Datei blockieren" Einstellungen.
    5. Stellen Sie sicher, dass das Kontrollkästchen "Öffnen" für die folgenden Dateitypen aktiviert ist:
      • Word 2003-Binärdokumente und -vorlagen
      • Word XP-Binärdokumente und -vorlagen
      • Word 2000-Binärdokumente und -vorlagen
      • Word 97-Binärdokumente und -vorlagen
      • Word 95-Binärdokumente und -vorlagen
      • Word 6.0-Binärdokumente und -vorlagen
      • Word 2 und frühere Binärdokumente und -vorlagen
    6. Wählen Sie unter "Öffnen" für ausgewählte Dateitypen "Ausgewählte Dateitypen nicht öffnen" aus, oder wählen Sie "Ausgewählte Dateitypen in der geschützten Ansicht öffnen" aus (beide Optionen blockieren den Angriffsvektor für den anfälligen Code).
    7. Klicken Sie auf "OK", um den Einstellungen "Dateiblock" anzuwenden.

    Alternativ kann der Dateiblock mithilfe von Gruppenrichtlinien angewendet werden. Weitere Informationen finden Sie im TechNet-Artikel " Planen von Dateiblockeinstellungen für Office 2010".

    Auswirkungen der Problemumgehung. Für Microsoft Office 2003 und Microsoft Office 2007 können Benutzer, die die Dateiblockrichtlinie konfiguriert haben und kein spezielles "ausgenommenes Verzeichnis" konfiguriert haben, wie im Microsoft Knowledge Base-Artikel 922848 beschrieben, Keine Office 2003-Dateien oder früheren Versionen öffnen. Bei Microsoft Office 2007 wird Office 2003 oder frühere Versionen entweder vom Öffnen blockiert oder im geschützten Modus geöffnet, je nach ausgewähltem Geöffnetem Verhalten.

    So können Sie die Problemumgehung rückgängig machen.

    Für Office 2003

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000001
    

    Für Office 2007

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000001
    

    Öffnen Sie Für Office 2010 Word 2010, und führen Sie die folgenden Schritte aus:

    1. Klicken Sie auf die Registerkarte Datei .
    2. Klicken Sie unter "Hilfe" auf "Optionen".
    3. Klicken Sie auf TrustCenter, und klicken Sie dann auf Trust Center Einstellungen.
    4. Klicken Sie im Trust Center auf "Datei blockieren" Einstellungen.
    5. Deaktivieren Sie das Kontrollkästchen "Öffnen" für die zuvor ausgewählten Dateitypen.
    6. Klicken Sie auf "OK ", um die Einstellungen für den Dateiblock anzuwenden.
  • Verwenden der isolierten Konvertierungsumgebung von Microsoft Office (MOICE) beim Öffnen von Dateien aus unbekannten oder nicht vertrauenswürdigen Quellen

    Die isolierte Konvertierungsumgebung (Microsoft Office Isolated Conversion Environment, MOICE) schützt Office 2003-Installationen, indem Word-, Excel- und PowerPoint-Binärformatdateien sicherer geöffnet werden.

    Zum Installieren von MOICE muss Office 2003 oder Office 2007 installiert sein.

    Um MOICE zu installieren, müssen Sie auch über das Kompatibilitätspaket für Word-, Excel- und PowerPoint 2007-Dateiformate verfügen. Das Kompatibilitätspaket steht als kostenloser Download im Microsoft Download Center zur Verfügung:

    Laden Sie das FileFormatConverters.exe-Paket jetzt herunter.

    MOICE erfordert alle Updates, die für alle Office-Programme empfohlen werden. Besuchen Sie Microsoft Update, um alle empfohlenen Updates zu installieren:

    https:

    MOICE aktivieren

    Hinweis: Microsoft Knowledge Base-Artikel 935865, um die automatisierte Microsoft Fix it-Lösung zu verwenden, um diese Problemumgehung zu aktivieren oder zu deaktivieren.

    Um MOICE manuell zu aktivieren, führen Sie die Befehle aus, wie in der folgenden Tabelle angegeben. Wenn Sie die Befehle ausführen, werden die Office-App lizenzierungserweiterungen MOICE zugeordnet.

    Befehl zum Aktivieren von MOICE als registrierter Handler
    Führen Sie für Word den folgenden Befehl an einer Eingabeaufforderung aus: \ ASSOC .doc=oice.word.document
    Führen Sie für Excel die folgenden Befehle an einer Eingabeaufforderung aus: \ ASSOC .XLS=oice.excel.sheet \ ASSOC . XLT=oice.excel.template \ ASSOC . XLA=oice.excel.addin
    Führen Sie für PowerPoint die folgenden Befehle an einer Eingabeaufforderung aus: \ ASSOC .PPT=oice.powerpoint.show \ ASSOC . POT=oice.powerpoint.template \ ASSOC . PPS=oice.powerpoint.slideshow

    Hinweis Unter Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 führen Sie die obigen Befehle über eine Eingabeaufforderung mit erhöhten Rechten aus.

    Weitere Informationen zu MOICE finden Sie im Microsoft Knowledge Base-Artikel 935865.

    Auswirkungen der Problemumgehung. Office 2003 und frühere formatierte Dokumente, die von MOICE in das Microsoft Office 2007 Open XML-Format konvertiert werden, behalten keine Makrofunktionen bei. Darüber hinaus können Dokumente mit Kennwörtern oder die mit Digital Rights Management geschützt sind, nicht konvertiert werden.

    So können Sie die Problemumgehung rückgängig machen. Führen Sie die Befehle aus, um MOICE wie in der folgenden Tabelle angegeben zu deaktivieren.

    Befehl zum Deaktivieren von MOICE als registrierter Handler
    Führen Sie für Word den folgenden Befehl an einer Eingabeaufforderung aus: \ ASSOC .doc=Word.Document.8
    Führen Sie für Excel die folgenden Befehle an einer Eingabeaufforderung aus: \ ASSOC .xls=Excel.Sheet.8 \ ASSOC .xlt=Excel.Template \ ASSOC .xla=Excel.Addin
    Führen Sie für PowerPoint die folgenden Befehle an einer Eingabeaufforderung aus: \ ASSOC .ppt=PowerPoint.Show.8 \ ASSOC. PPS=oice.powerpoint.slideshow \ ASSOC .pps=PowerPoint.SlideShow.8

Hinweis Unter Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 führen Sie die obigen Befehle über eine Eingabeaufforderung mit erhöhten Rechten aus.

  • Word-Dokumente nicht aus nicht vertrauenswürdigen Quellen öffnen

    Öffnen oder speichern Sie keine Word-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Word Stack Overflow – CVE-2010-3214

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System remote übernehmen. Ein Angreifer könnte dann Programme installieren oder Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Microsoft Word eine speziell gestaltete Word-Datei analysiert, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code als angemeldeter Benutzer ausführen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Word-Datei mit einer betroffenen Version von Microsoft Word öffnet.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er ein speziell gestaltetes Word-Dokument an den Benutzer sendet und den Benutzer zum Öffnen der Datei überzeugt.

In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Word-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Systeme, in denen Microsoft Word verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Wasgeschieht mit dem Update?
Dieses Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Microsoft Word speziell gestaltete Word-Dateien analysiert.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Word bezüglich Rückgabewerten – CVE-2010-3215

Bei der Analyse einer speziell gestalteten Word-Datei gibt es eine Sicherheitsanfälligkeit bezüglich der Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2010-3215.

Minderungsfaktoren für die Sicherheitsanfälligkeit in Word bezüglich Rückgabewerten – CVE-2010-3215

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Die Sicherheitsanfälligkeit kann nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Problemumgehungen für Die Sicherheitsanfälligkeit in Word bezüglich Rückgabewerten – CVE-2010-3215

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Word-Dokumente nicht aus nicht vertrauenswürdigen Quellen öffnen

    Öffnen oder speichern Sie keine Word-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Word für Rückgabewerte – CVE-2010-3215

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System remote übernehmen. Ein Angreifer könnte dann Programme installieren oder Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Microsoft Word eine speziell gestaltete Word-Datei analysiert, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code als angemeldeter Benutzer ausführen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Word-Datei mit einer betroffenen Version von Microsoft Word öffnet.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er ein speziell gestaltetes Word-Dokument an den Benutzer sendet und den Benutzer zum Öffnen der Datei überzeugt.

In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Word-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Systeme, in denen Microsoft Word verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Dieses Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Microsoft Word speziell gestaltete Word-Dateien analysiert.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Word-Lesezeichen – CVE-2010-3216

Bei der Analyse einer speziell gestalteten Word-Datei gibt es eine Sicherheitsanfälligkeit bei der Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2010-3216.

Minderungsfaktoren für Die Sicherheitsanfälligkeit in Word-Lesezeichen – CVE-2010-3216

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Die Sicherheitsanfälligkeit kann nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Problemumgehungen für Sicherheitsanfälligkeit in Word-Lesezeichen – CVE-2010-3216

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Word-Dokumente nicht aus nicht vertrauenswürdigen Quellen öffnen

    Öffnen oder speichern Sie keine Word-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Word-Lesezeichen – CVE-2010-3216

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System remote übernehmen. Ein Angreifer könnte dann Programme installieren oder Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Microsoft Word eine speziell gestaltete Word-Datei analysiert, die Lesezeichen enthält, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code als angemeldeter Benutzer ausführen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Word-Datei mit einer betroffenen Version von Microsoft Word öffnet.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er ein speziell gestaltetes Word-Dokument an den Benutzer sendet und den Benutzer zum Öffnen der Datei überzeugt.

In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Word-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Welche Systemesind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Systeme, in denen Microsoft Word verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Dieses Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Microsoft Word speziell gestaltete Word-Dateien analysiert.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Word -Zeiger – CVE-2010-3217

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht darin, wie Microsoft Word Zeiger beim Analysieren einer speziell gestalteten Word-Datei behandelt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2010-3217.

Mildernde Faktoren für die Sicherheitsanfälligkeit in Word -Zeiger – CVE-2010-3217

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Die Sicherheitsanfälligkeit kann nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Problemumgehungen für Die Sicherheitsanfälligkeit in Word -Zeiger – CVE-2010-3217

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Word-Dokumente nicht aus nicht vertrauenswürdigen Quellen öffnen

    Öffnen oder speichern Sie keine Word-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Word -Zeiger – CVE-2010-3217

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System remote übernehmen. Ein Angreifer könnte dann Programme installieren oder Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Microsoft Word eine speziell gestaltete Word-Datei analysiert, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code als angemeldeter Benutzer ausführen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Word-Datei mit einer betroffenen Version von Microsoft Word öffnet.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er ein speziell gestaltetes Word-Dokument an den Benutzer sendet und den Benutzer zum Öffnen der Datei überzeugt.

In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Word-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Systeme, in denen Microsoft Word verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Dieses Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Microsoft Word speziell gestaltete Word-Dateien analysiert.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Word-Heap-Überlauf – CVE-2010-3218

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht darin, dass Microsoft Word falsch formatierte Datensätze in einer speziell gestalteten Word-Datei verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2010-3218.

Mildernde Faktoren für die Sicherheitsanfälligkeit in Word-Heap-Überlauf – CVE-2010-3218

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Die Sicherheitsanfälligkeit kann nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Problemumgehungen für Die Sicherheitsanfälligkeit in Word-Heap-Überlauf – CVE-2010-3218

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Word-Dokumente nicht aus nicht vertrauenswürdigen Quellen öffnen

    Öffnen oder speichern Sie keine Word-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Word-Heap-Überlauf – CVE-2010-3218

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System remote übernehmen. Ein Angreifer könnte dann Programme installieren oder Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Microsoft Word eine speziell gestaltete Word-Datei analysiert, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code als angemeldeter Benutzer ausführen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Word-Datei mit einer betroffenen Version von Microsoft Word öffnet.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er ein speziell gestaltetes Word-Dokument an den Benutzer sendet und den Benutzer zum Öffnen der Datei überzeugt.

In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Word-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Systeme, in denen Microsoft Word verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Dieses Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Microsoft Word speziell gestaltete Word-Dateien analysiert.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Word-Indexanalyse – CVE-2010-3219

Bei der Analyse einer speziell gestalteten Word-Datei ist eine Sicherheitsanfälligkeit bezüglich remotecodeausführung vorhanden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2010-3219.

Mildernde Faktoren für die Sicherheitsanfälligkeit in word-Indexanalyse – CVE-2010-3219

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Die Sicherheitsanfälligkeit kann nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Problemumgehungen für die Sicherheitsanfälligkeit in der Word-Indexanalyse – CVE-2010-3219

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Word-Dokumente nicht aus nicht vertrauenswürdigen Quellen öffnen

    Öffnen oder speichern Sie keine Word-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in der Word-Indexanalyse – CVE-2010-3219

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System remote übernehmen. Ein Angreifer könnte dann Programme installieren oder Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Microsoft Word eine speziell gestaltete Word-Datei analysiert, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code als angemeldeter Benutzer ausführen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Word-Datei mit einer betroffenen Version von Microsoft Word öffnet.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er ein speziell gestaltetes Word-Dokument an den Benutzer sendet und den Benutzer zum Öffnen der Datei überzeugt.

In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Word-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Systeme, in denen Microsoft Word verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Dieses Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Microsoft Word speziell gestaltete Word-Dateien analysiert.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alleBerichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Word zur Analyse – CVE-2010-3220

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Art und Weise, wie Microsoft Word eine speziell gestaltete Word-Datei analysiert. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2010-3220.

Mildernde Faktoren für die Sicherheitsanfälligkeit in Word - CVE-2010-3220

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Die Sicherheitsanfälligkeit kann nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Problemumgehungen für die Sicherheitsanfälligkeit in Word - CVE-2010-3220

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Word-Dokumente nicht aus nicht vertrauenswürdigen Quellen öffnen

    Öffnen oder speichern Sie keine Word-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Word - CVE-2010-3220

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System remote übernehmen. Ein Angreifer könnte dann Programme installieren oder Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Microsoft Word eine speziell gestaltete Word-Datei analysiert, ist der Systemspeicher möglicherweise so beschädigt, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code als angemeldeter Benutzer ausführen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Word-Datei mit einer betroffenen Version von Microsoft Word öffnet.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er ein speziell gestaltetes Word-Dokument an den Benutzer sendet und den Benutzer zum Öffnen der Datei überzeugt.

In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Word-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Systeme, in denen Microsoft Word verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Dieses Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Microsoft Word speziell gestaltete Word-Dateien analysiert.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Word zur Analyse – CVE-2010-3221

Bei der Analyse einer speziell gestalteten Word-Datei ist eine Sicherheitsanfälligkeit bezüglich remotecodeausführung vorhanden, die einen falsch formatierten Datensatz behandelt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2010-3221.

Mildernde Faktoren für die Sicherheitsanfälligkeit in Word - CVE-2010-3221

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Die Sicherheitsanfälligkeit kann nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Problemumgehungen für die Sicherheitsanfälligkeit in Word - CVE-2010-3221

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Word-Dokumente nicht aus nicht vertrauenswürdigen Quellen öffnen

    Öffnen oder speichern Sie keine Word-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit bei der Word-Analyse – CVE-2010-3221

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System remote übernehmen. Ein Angreifer könnte dann Programme installieren oder Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Microsoft Word eine speziell gestaltete Word-Datei analysiert, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code als angemeldeter Benutzer ausführen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Word-Datei mit einer betroffenen Version von Microsoft Word öffnet.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er ein speziell gestaltetes Word-Dokument an den Benutzer sendet und den Benutzer zum Öffnen der Datei überzeugt.

In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Word-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Word-Datei zu öffnen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Systeme, in denen Microsoft Word verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Dieses Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Microsoft Word speziell gestaltete Word-Dateien analysiert.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Informationen aktualisieren

Erkennungs- und Bereitstellungstools und Anleitungen

Verwalten Sie die Software- und Sicherheitsupdates, die Sie für die Server, Desktop- und mobilen Systeme in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Sicherheitsupdates sind über Microsoft Update und Windows Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "Sicherheitsupdate" durchführen.

Schließlich können Sicherheitsupdates aus dem Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog bietet einen durchsuchbaren Katalog von Inhalten, die über Windows Update und Microsoft Update verfügbar gemacht werden, einschließlich Sicherheitsupdates, Treibern und Service Packs. Wenn Sie mithilfe der Sicherheitsbulletinnummer (z. B. "MS07-036") suchen, können Sie alle anwendbaren Updates zu Ihrem Warenkorb (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog finden Sie in den häufig gestellten Fragen zum Microsoft Update-Katalog.

Leitfaden zur Erkennung und Bereitstellung

Microsoft bietet Erkennungs- und Bereitstellungsanleitungen für Sicherheitsupdates. Diese Anleitung enthält Empfehlungen und Informationen, die IT-Experten dabei helfen können, zu verstehen, wie verschiedene Tools für die Erkennung und Bereitstellung von Sicherheitsupdates verwendet werden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 961747.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren das Scannen lokaler und Remotesysteme auf fehlende Sicherheitsupdates sowie allgemeine Sicherheitsfehler. Weitere Informationen zu MBSA finden Sie unter Microsoft Baseline Security Analyzer.

Die folgende Tabelle enthält die MBSA-Erkennungszusammenfassung für dieses Sicherheitsupdate.

Software MBSA
Microsoft Office XP Service Pack 3 Ja
Microsoft Office 2003 Service Pack 3 Ja
Microsoft Office 2007 Service Pack 2 Ja
Microsoft Office 2010 (32-Bit-Editionen) Ja
Microsoft Office 2010 (64-Bit-Editionen) Ja
Microsoft Office 2004 für Mac No
Microsoft Office 2008 für Mac No
Open XML-Dateiformatkonverter für Mac No
Microsoft Word Viewer Ja
Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate Service Pack 2 Ja
Microsoft Word-Web-Apps Ja

Hinweis Für Kunden, die Legacysoftware verwenden, die von der neuesten Version von MBSA, Microsoft Update und Windows Server Update Services nicht unterstützt wird, besuchen Sie microsoft Baseline Security Analyzer , und verweisen Sie auf den Abschnitt "Legacy Product Support" zum Erstellen einer umfassenden Sicherheitsupdateerkennung mit älteren Tools.

Windows Server Update Services

Mit Windows Server Update Services (WSUS) können It-Technologieadministratoren die neuesten Microsoft-Produktupdates auf Computern bereitstellen, auf denen das Windows-Betriebssystem ausgeführt wird. Weitere Informationen zum Bereitstellen von Sicherheitsupdates mit Windows Server Update Services finden Sie im TechNet-Artikel Windows Server Update Services.

Systems ManagementServer

Die folgende Tabelle enthält die SMS-Erkennungs- und Bereitstellungszusammenfassung für dieses Sicherheitsupdate.

Software SMS 2.0 SMS 2003 mit SUIT SMS 2003 mit ITMU Configuration Manager 2007
Microsoft Office XP Service Pack 3 No Nein Ja Ja
Microsoft Office 2003 Service Pack 3 No Nein Ja Ja
Microsoft Office 2007 Service Pack 2 No Nein Ja Ja
Microsoft Office 2010 (32-Bit-Editionen) No Nein Ja Ja
Microsoft Office 2010 (64-Bit-Editionen) No Nein Ja Ja
Microsoft Office 2004 für Mac No Nr. Nr. No
Microsoft Office 2008 für Mac No Nr. Nr. No
Open XML-Dateiformatkonverter für Mac No Nr. Nr. No
Microsoft Word Viewer No Nein Ja Ja
Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate Service Pack 2 No Nein Ja Ja
Microsoft Word-Web-Apps No Nein Ja Ja

Für SMS 2.0 und SMS 2003 kann das Sicherheitsupdateinventartool (SUIT) von SMS verwendet werden, um Sicherheitsupdates zu erkennen. Siehe auch Downloads für Systems Management Server 2.0.

Für SMS 2003 kann das SMS 2003 Inventory Tool for Microsoft Updates (ITMU) von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 ITMU finden Sie unter SMS 2003 Inventory Tool for Microsoft Updates. Weitere Informationen zu SMS-Scantools finden Sie unter SMS 2003 Software Update Scanning Tools. Siehe auch Downloads für Systems Management Server 2003.

System Center Configuration Manager 2007 verwendet WSUS 3.0 zur Erkennung von Updates. Weitere Informationen zu Configuration Manager 2007 Software Update Management finden Sie unter System Center Configuration Manager 2007.

Weitere Informationen zu SMS finden Sie auf der SMS-Website.

Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723: Zusammenfassungsliste der monatlichen Erkennungs- und Bereitstellungsleitfäden.

Hinweis : Wenn Sie einen Administrativen Installationspunkt (AIP) für die Bereitstellung von Office XP oder Office 2003 verwendet haben, können Sie das Update möglicherweise nicht mithilfe von SMS bereitstellen, wenn Sie das AIP aus dem ursprünglichen Basisplan aktualisiert haben. Weitere Informationen finden Sie in der Überschrift "Office Administrative Installation Point " in diesem Abschnitt.

Office AdministrativerInstallationspunkt

Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen.

Aktualisieren der Kompatibilitätsbewertung und des Anwendungskompatibilitäts-Toolkits

Updates schreiben häufig in dieselben Dateien und Registrierungseinstellungen, die für die Ausführung Ihrer Anwendungen erforderlich sind. Dies kann Inkompatibilitäten auslösen und die Zeit erhöhen, die zum Bereitstellen von Sicherheitsupdates benötigt wird. Sie können das Testen und Überprüfen von Windows-Updates für installierte Anwendungen mit den Komponenten der Updatekompatibilitäts-Evaluator optimieren, die im Application Compatibility Toolkit enthalten sind.

Das Application Compatibility Toolkit (ACT) enthält die erforderlichen Tools und Dokumentationen, um Anwendungskompatibilitätsprobleme auszuwerten und zu beheben, bevor Sie Microsoft Windows Vista, ein Windows Update, ein Microsoft-Sicherheitsupdate oder eine neue Version von Windows Internet Explorer in Ihrer Umgebung bereitstellen.

Bereitstellung von Sicherheitsupdates

Betroffene Software

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Word 2002 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Für diese Software sind keine weiteren Service Packs geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff officexp-KB2328360-FullFile-ENU.exe /q:a
Installieren ohne Neustart officexp-KB2328360-FullFile-ENU.exe /r:n
Protokolldatei aktualisieren Nicht zutreffend
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen". \ \ Für Features, die Sie selektiv installieren können, lesen Sie den Unterabschnitt "Office-Features für Administrative Installationen " in diesem Abschnitt.
Anforderung für neustarten
Neustart erforderlich? In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht zutreffend
Entfernungsinformationen Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.\ HinweisWenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office XP-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2328360
Überprüfung des Registrierungsschlüssels Nicht zutreffend

Office-Features

Die folgende Tabelle enthält die Liste der Featurenamen (Groß-/Kleinschreibung), die für das Update neu installiert werden müssen. Um alle Features zu installieren, können Sie NEUINSTALLATION=ALLE verwenden oder die folgenden Features installieren:

Produkt Funktion
PIPC1, PROPLUS, PRO, SBE, STD, STDEDU, WORD WORDFiles

Beachten Sie, dass Administratoren, die in verwalteten Umgebungen arbeiten, vollständige Ressourcen für die Bereitstellung von Office-Updates in einer Organisation im Office Admin Update Center finden können. Scrollen Sie auf dieser Website nach unten, und suchen Sie im Abschnitt "Updateressourcen " nach der Softwareversion, die Sie aktualisieren. Die Windows Installer-Dokumentation enthält auch weitere Informationen zu den parametern, die von Windows Installer unterstützt werden.

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die Version 2.0 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/q Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/q:u Gibt den benutzerfreundlichen Modus an, in dem dem Benutzer einige Dialogfelder angezeigt werden.
/q:a Gibt den ruhefreien Modus für Administratoren an, in dem dem Benutzer keine Dialogfelder angezeigt werden.
/t:path Gibt den Zielordner zum Extrahieren von Dateien an.
/c Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert.
/c:path Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/r:n Startet das System nach der Installation nie neu.
/r:I Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a.
/r:a Startet das System nach der Installation immer neu.
/r:s Startet das System nach der Installation neu, ohne den Benutzer aufzufordern.
/n:v Keine Versionsüberprüfung – Installieren Sie das Programm über eine frühere Version.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office XP-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Word 2003 (alle Editionen) und Word Viewer (alle Versionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie unten im Unterabschnitt "Bereitstellungsinformationen ".

Aufnahme in zukünftige Service Packs Für diese Software sind keine weiteren Service Packs geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Für Word 2003:\ Office2003-kb2344911-fullfile-enu.exe /q:a
Für Word Viewer:\ Office-kb2345009-fullfile-enu.exe /q:a
Installieren ohne Neustart Für Word 2003:\ Office2003-kb2344911-fullfile-enu.exe /r:n
Für Word Viewer:\ Office-kb2345009-fullfile-enu.exe /r:n
Protokolldatei aktualisieren Nicht zutreffend
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen". \ \ Für Features, die Sie selektiv installieren können, lesen Sie den Unterabschnitt "Office-Features für Administrative Installationen " in diesem Abschnitt.
Anforderung für neustarten
Neustart erforderlich? In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht zutreffend
Entfernungsinformationen Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.\ Hinweis Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office 2003-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2344911
Überprüfung des Registrierungsschlüssels Nicht zutreffend

Office-Features

Die folgende Tabelle enthält die Liste der Featurenamen (Groß-/Kleinschreibung), die für das Update neu installiert werden müssen. Um alle Features zu installieren, können Sie NEUINSTALLATION=ALLE verwenden oder die folgenden Features installieren:

Produkt Funktion
BASIC11, PERS11, PRO11SB, PROI11, PRO11, STDP11, STD11, WORD11 WORDFiles
Word Viewer 2003 WORDVIEWFiles

Beachten Sie, dass Administratoren, die in verwalteten Umgebungen arbeiten, vollständige Ressourcen für die Bereitstellung von Office-Updates in einer Organisation im Office Admin Update Center finden können. Scrollen Sie auf dieser Website nach unten, und suchen Sie im Abschnitt "Updateressourcen " nach der Softwareversion, die Sie aktualisieren. Die Windows Installer-Dokumentation enthält auch weitere Informationen zu den parametern, die von Windows Installer unterstützt werden.

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die Version 2.0 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/q Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/q:u Gibt den benutzerfreundlichen Modus an, in dem dem Benutzer einige Dialogfelder angezeigt werden.
/q:a Gibt den ruhefreien Modus für Administratoren an, in dem dem Benutzer keine Dialogfelder angezeigt werden.
/t:path Gibt den Zielordner zum Extrahieren von Dateien an.
/c Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert.
/c:path Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/r:n Startet das System nach der Installation nie neu.
/r:I Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a.
/r:a Startet das System nach der Installation immer neu.
/r:s Startet das System nach der Installation neu, ohne den Benutzer aufzufordern.
/n:v Keine Versionsüberprüfung – Installieren Sie das Programm über eine frühere Version.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office 2003-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann im Feld "Suche starten" einen Namen für die Aktualisierungsdatei ein.
    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie dann auf "Eigenschaften".
    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.

Word 2007 (alle Editionen) und Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate (alle Versionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Für Word 2007:\ Word2007-kb2344993-fullfile-x86-glb.exe /passive
Für Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate:\ office2007-kb2345043-v2-fullfile-x86-glb.exe /passive
Installieren ohne Neustart Für Word 2007:\ Word2007-kb2344993-fullfile-x86-glb.exe /norestart
Für Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate:\ office2007-kb2345043-v2-fullfile-x86-glb.exe /norestart
Protokolldatei aktualisieren Nicht zutreffend
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- undBereitstellungstools und Anleitungen.
Anforderung für neustarten
Neustart erforderlich? In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht zutreffend
Entfernungsinformationen Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Informationen zu Word 2007 finden Sie im Microsoft Knowledge Base-Artikel 2344993\ \ Für Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate siehe Microsoft Knowledge Base-Artikel 2345043
Überprüfung des Registrierungsschlüssels Nicht zutreffend

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 3.1 oder höher auf dem System installiert sein.

Um die Version 3.1 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter BESCHREIBUNG
/? oder /help Zeigt das Verwendungsdialogfeld an.
/passive Gibt den passiven Modus an. Erfordert keine Benutzerinteraktion; Benutzern werden grundlegende Statusdialoge angezeigt, können aber nicht abgebrochen werden.
/quiet Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/norestart Unterdrückt den Neustart des Systems, wenn für das Update ein Neustart erforderlich ist.
/forcerestart Startet das System nach der Anwendung des Updates automatisch neu, unabhängig davon, ob das Update den Neustart erfordert.
/Extrahieren Extrahiert die Dateien, ohne sie zu installieren. Sie werden aufgefordert, einen Zielordner einzufordern.
/extract:<path> Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/lang:<LCID> Erzwingt die Verwendung einer bestimmten Sprache, wenn das Updatepaket diese Sprache unterstützt.
/log:<log file> Aktiviert die Protokollierung sowohl von Vnox als auch vom Installer während der Updateinstallation.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann im Feld "Suchestarten" einen Namen für die Aktualisierungsdatei ein.
    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie dann auf "Eigenschaften".
    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.

Word 2010 (alle Editionen), Office Web-Apps und Word Web App

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Für Microsoft Word 2010 (32-Bit-Editionen):\ Word2010-kb2345000-fullfile-x86-glb.exe /passive
Für Microsoft Word 2010 (64-Bit-Editionen):\ Word2010-kb2345000-fullfile-x64-glb.exe /passive
Für Microsoft Word Web App:\ wordwebapp2010-kb2345015-fullfile-x64-glb.exe /passive
Für Microsoft Office Web-Apps:\ webapplications2010-kb2346411-fullfile-x64-glb.exe /passive
Installieren ohne Neustart Für Microsoft Word 2010 (32-Bit-Editionen):\ Word2010-kb2345000-fullfile-x86-glb.exe /norestart
Für Microsoft Word 2010 (64-Bit-Editionen):\ Word2010-kb2345000-fullfile-x64-glb.exe /norestart
Für Microsoft Word Web App:\ wordwebapp2010-kb2345015-fullfile-x64-glb.exe /norestart
Für Microsoft Office Web-Apps:\ webapplications2010-kb2346411-fullfile-x64-glb.exe /norestart
Protokolldatei aktualisieren Nicht zutreffend
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen.
Anforderung für neustarten
Neustart erforderlich? In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht zutreffend
Entfernungsinformationen Verwenden Sie für Microsoft Word 2010 das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Für Microsoft Office Web-Apps und Microsoft Word Web App kann dieses Sicherheitsupdate nicht entfernt werden.
Dateiinformationen Informationen zu Microsoft Office 2010 finden Sie im Microsoft Knowledge Base-Artikel 2345000
Informationen zu Microsoft Word Web App finden Sie im Microsoft Knowledge Base-Artikel 2345015
Informationen zu Microsoft Office Web-Apps finden Sie im Microsoft Knowledge Base-Artikel 2346411
Überprüfung des Registrierungsschlüssels Nicht zutreffend

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 3.1 oder höher auf dem System installiert sein.

Um die Version 3.1 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter BESCHREIBUNG
/? oder /help Zeigt das Verwendungsdialogfeld an.
/passive Gibt den passiven Modus an. Erfordert keine Benutzerinteraktion; Benutzern werden grundlegende Statusdialoge angezeigt, können aber nicht abgebrochen werden.
/quiet Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/norestart Unterdrückt den Neustart des Systems, wenn für das Update ein Neustart erforderlich ist.
/forcerestart Startet das System nach der Anwendung des Updates automatisch neu, unabhängig davon, ob das Update den Neustart erfordert.
/Extrahieren Extrahiert die Dateien, ohne sie zu installieren. Sie werden aufgefordert, einen Zielordner einzufordern.
/extract:<path> Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/lang:<LCID> Erzwingt die Verwendung einer bestimmten Sprache, wenn das Updatepaket diese Sprache unterstützt.
/log:<log file> Aktiviert die Protokollierung sowohl von Vnox als auch vom Installer während der Updateinstallation.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann im Feld "Suche starten" einen Namen für die Aktualisierungsdatei ein.
    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie dann auf "Eigenschaften".
    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.

Office 2004 für Mac

Bereitstellungsinformationen

Voraussetzungen

  • Mac OS X, Version 10.2.8 oder höher, auf einem G3- oder Mac OS X-kompatiblen Prozessor oder höher
  • Mac OS X-Benutzerkonten müssen über Administratorrechte verfügen, um dieses Sicherheitsupdate zu installieren.

Installieren des Updates

Laden Sie die entsprechende Sprachversion des Microsoft Office 2004 für Mac 11.6.1 Update aus dem Microsoft Download Center herunter, und installieren Sie sie.

  • Beenden Sie alle Anwendungen, die ausgeführt werden, einschließlich Virenschutzanwendungen, alle Microsoft Office-App lications, Microsoft Messenger für Mac und Office-Benachrichtigungen, da sie die Installation beeinträchtigen könnten.
  • Öffnen Sie das Updatevolume von Microsoft Office 2004 für Mac 11.6.1 auf Ihrem Desktop. Dieser Schritt wurde möglicherweise für Sie ausgeführt.
  • Um den Updatevorgang zu starten, doppelklicken Sie im Volumefenster von Microsoft Office 2004 für Mac 11.6.1 auf die Updateanwendung Microsoft Office 2004 für Mac 11.6.1, und folgen Sie den Anweisungen auf dem Bildschirm.
  • Wenn die Installation erfolgreich abgeschlossen ist, können Sie das Updateinstallationsprogramm von Ihrer Festplatte entfernen. Informationen zum erfolgreichen Abschluss der Installation finden Sie in der folgenden Überschrift "Überprüfen der Updateinstallation". Um das Updateinstallationsprogramm zu entfernen, ziehen Sie zuerst das Updatevolume von Microsoft Office 2004 für Mac 11.6.1 in den Papierkorb, und ziehen Sie dann die Datei, die Sie in den Papierkorb heruntergeladen haben.

Überprüfen der Updateinstallation

Führen Sie die folgenden Schritte aus, um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist:

  1. Navigieren Sie im Finder zum Anwendungsordner (Microsoft Office 2004: Office).
  2. Wählen Sie die Datei aus, das Microsoft Component-Plug-In.
  3. Klicken Sie im Menü "Datei" auf "Informationen abrufen" oder "Informationen anzeigen".

Wenn die Versionsnummer 11.6.1 lautet, wurde das Update erfolgreich installiert.

Anforderung für neustarten

Für dieses Update ist es nicht erforderlich, den Computer neu zu starten.

Entfernen des Updates

Dieses Sicherheitsupdate kann nicht deinstalliert werden.

Weitere Informationen

Wenn Sie technische Fragen oder Probleme beim Herunterladen oder Verwenden dieses Updates haben, besuchen Sie den Microsoft für Mac-Support , um mehr über die Supportoptionen zu erfahren, die Ihnen zur Verfügung stehen.

Office 2008 für Mac

Bereitstellungsinformationen

Voraussetzungen

  • Mac OS X, Version 10.4.9 oder höher, auf einem Intel-, PowerPC G5- oder PowerPC G4-Prozessor (500 MHz oder schneller)
  • Mac OS X-Benutzerkonten müssen über Administratorrechte verfügen, um dieses Sicherheitsupdate zu installieren.

Installieren des Updates

Laden Sie die entsprechende Sprachversion des Microsoft Office 2008 für Mac 12.2.7-Updates aus dem Microsoft Download Center herunter, und installieren Sie sie.

  • Beenden Sie alle Anwendungen, die ausgeführt werden, einschließlich Virenschutzanwendungen, alle Microsoft Office-App lications, Microsoft Messenger für Mac und Office-Benachrichtigungen, da sie die Installation beeinträchtigen könnten.
  • Öffnen Sie das Updatevolume von Microsoft Office 2008 für Mac 12.2.7 auf Ihrem Desktop. Dieser Schritt wurde möglicherweise für Sie ausgeführt.
  • Um den Updatevorgang zu starten, doppelklicken Sie im Fenster "Updatevolumen" von Microsoft Office 2008 für Mac 12.2.7 auf die Updateanwendung Microsoft Office 2008 für Mac 12.2.7, und folgen Sie den Anweisungen auf dem Bildschirm.
  • Wenn die Installation erfolgreich abgeschlossen ist, können Sie das Updateinstallationsprogramm von Ihrer Festplatte entfernen. Informationen zum erfolgreichen Abschluss der Installation finden Sie in der folgenden Überschrift "Überprüfen der Updateinstallation". Um das Updateinstallationsprogramm zu entfernen, ziehen Sie zuerst das Updatevolume microsoft Office 2008 für Mac 12.2.7 in den Papierkorb, und ziehen Sie dann die Datei, die Sie in den Papierkorb heruntergeladen haben.

Überprüfen der Updateinstallation

Führen Sie die folgenden Schritte aus, um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist:

  1. Navigieren Sie im Finder zum Anwendungsordner (Microsoft Office 2008: Office).
  2. Wählen Sie die Datei aus, das Microsoft Component-Plug-In.
  3. Klicken Sie im Menü "Datei" auf "Informationen abrufen" oder "Informationen anzeigen".

Wenn die Versionsnummer 12.2.7 lautet, wurde das Update erfolgreich installiert.

Anforderung für neustarten

Für dieses Update ist es nicht erforderlich, den Computer neu zu starten.

Entfernen des Updates

Dieses Sicherheitsupdate kann nicht deinstalliert werden.

Weitere Informationen

Wenn Sie technische Fragen oder Probleme beim Herunterladen oder Verwenden dieses Updates haben, besuchen Sie den Microsoft für Mac-Support , um mehr über die Supportoptionen zu erfahren, die Ihnen zur Verfügung stehen.

Open XML-Dateiformatkonverter für Mac

Bereitstellungsinformationen

Voraussetzungen

  • Mac OS X, Version 10.4.9 oder höher, auf einem Intel-, PowerPC G5- oder PowerPC G4-Prozessor (500 MHz oder schneller)
  • Mac OS X-Benutzerkonten müssen über Administratorrechte verfügen, um dieses Sicherheitsupdate zu installieren.

Installieren des Updates

Laden Sie die entsprechende Sprachversion des Open XML-Dateiformatkonverters für Mac 1.1.7 Aus dem Microsoft Download Center herunter, und installieren Sie sie.

  • Beenden Sie alle Anwendungen, die ausgeführt werden, einschließlich Virenschutzanwendungen, alle Microsoft Office-App lications, Microsoft Messenger für Mac und Office-Benachrichtigungen, da sie die Installation beeinträchtigen könnten.
  • Öffnen Sie den Open XML-Dateiformatkonverter für Mac 1.1.7 Update volume auf Ihrem Desktop. Dieser Schritt wurde möglicherweise für Sie ausgeführt.
  • Um den Updatevorgang zu starten, doppelklicken Sie im Open XML-Dateiformatkonverter für Mac 1.1.7 Update volume window auf den Open XML-Dateiformatkonverter für Mac 1.1.7 Updateanwendung, und folgen Sie den Anweisungen auf dem Bildschirm.
  • Wenn die Installation erfolgreich abgeschlossen ist, können Sie das Updateinstallationsprogramm von Ihrer Festplatte entfernen. Informationen zum erfolgreichen Abschluss der Installation finden Sie in der folgenden Überschrift "Überprüfen der Updateinstallation". Um das Updateinstallationsprogramm zu entfernen, ziehen Sie zuerst den Open XML-Dateiformatkonverter für Mac 1.1.7 Update volume in den Papierkorb, und ziehen Sie dann die Datei, die Sie in den Papierkorb heruntergeladen haben.

Überprüfen der Updateinstallation

Führen Sie die folgenden Schritte aus, um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist:

  1. Navigieren Sie im Finder zum Anwendungsordner.
  2. Wählen Sie die Datei aus, Open XML-Dateiformatkonverter.
  3. Klicken Sie im Menü "Datei" auf "Informationen abrufen" oder "Informationen anzeigen".

Wenn die Versionsnummer 1.1.7 ist, wurde das Update erfolgreich installiert.

Anforderung für neustarten

Für dieses Update ist es nicht erforderlich, den Computer neu zu starten.

Entfernen des Updates

Dieses Sicherheitsupdate kann nicht deinstalliert werden.

Weitere Informationen

Wenn Sie technische Fragen oder Probleme beim Herunterladen oder Verwenden dieses Updates haben, besuchen Sie den Microsoft für Mac-Support , um mehr über die Supportoptionen zu erfahren, die Ihnen zur Verfügung stehen.

Sonstige Informationen

Danksagungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft Sicherheitsrisiken für wichtige Sicherheitssoftwareanbieter im Voraus jeder monatlichen Sicherheitsupdateversion bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte, z. B. Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsschutzsysteme, aktualisierte Schutzmaßnahmen bereitzustellen. Um festzustellen, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die in Microsoft Active Protections Program (MAPP)-Partnern aufgeführt sind.

Unterstützung

  • Kunden in den USA und Kanada können technischen Support vom Security Support oder 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zu den verfügbaren Supportoptionen finden Sie unter Microsoft-Hilfe und -Support.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (12. Oktober 2010): Bulletin veröffentlicht.
  • V1.1 (13. Oktober 2010): Korrigiert den Paketnamen für das Microsoft Office Compatibility Pack (KB2345043)-Update. Dies ist nur eine Informationsänderung. Kunden, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.
  • V1.2 (3. November 2010): Korrigiert die Bulletin-Ersatzinformationen für das Microsoft Word Viewer-Update (KB2345009). Dies ist nur eine Informationsänderung. Es gab keine Änderungen an der Erkennungslogik oder den Updatedateien.

Gebaut am 2014-04-18T13:49:36Z-07:00</https:>