Sicherheitsbulletin

Microsoft Security Bulletin MS13-034 – Wichtig

Sicherheitsanfälligkeit im Microsoft-Antischadsoftwareclient könnte rechteerweiterungen zulassen (2823482)

Veröffentlicht: 09. April 2013 | Aktualisiert: 08. Oktober 2013

Version: 1.2

Allgemeine Informationen

Kurzfassung

Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitsanfälligkeit im Microsoft-Antischadsoftwareclient. Die Sicherheitsanfälligkeit könnte aufgrund der pfadnamen, die vom Microsoft-Antischadsoftware-Client verwendet werden, die Rechteerweiterungen ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code ausführen und die vollständige Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten. Ein Angreifer muss über gültige Anmeldeinformationen verfügen, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht von anonymen Benutzern ausgenutzt werden.

Dieses Sicherheitsupdate ist für den Microsoft-Antischadsoftwareclient in unterstützten Versionen von Windows Defender für Windows 8 und Windows RT als wichtig eingestuft. Dieses Sicherheitsupdate hat keine Schweregradbewertung für den Microsoft-Antischadsoftwareclient in anderen Microsoft-Antischadsoftwareprogrammen. Weitere Informationen finden Sie im Unterabschnitt, betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem Pfadnamen korrigiert werden, die vom Microsoft-Antischadsoftware-Client verwendet werden. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Unterabschnitt häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt, Sicherheitsrisikoinformationen.

Empfehlung Die meisten Kunden haben die automatische Aktualisierung aktiviert und müssen keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Kunden, die keine automatische Aktualisierung aktiviert haben, müssen nach Updates suchen und dieses Update manuell installieren. Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.

Für Administratoren und Unternehmensinstallationen oder Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, dass Kunden das Update frühestens mithilfe der Updateverwaltungssoftware anwenden oder nach Updates mit dem Microsoft Update-Dienst suchen.

Siehe auch den Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter unten in diesem Bulletin.

Knowledge Base-Artikel

Knowledge Base-Artikel 2823482
Dateiinformationen Ja
SHA1/SHA2-Hashes Ja
Bekannte Probleme Keine

Betroffene und nicht betroffene Software

Die folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen liegen entweder über ihren Supportlebenszyklus oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betroffene Software

Antischadsoftware Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates
Windows Defender für Windows 8 und Windows RT[1] \ (2781197) Angriffe durch Rechteerweiterung Wichtig Keine

[1]Dieses Update ist über Windows Update verfügbar.

Nicht betroffene Software 

Antischadsoftware
Windows Defender für Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2
Microsoft Security Essentials
Microsoft Forefront Client Security
Microsoft Forefront Endpoint Protection 2010
Microsoft System Center 2012 Endpoint Protection
Microsoft System Center 2012 Endpoint Protection Service Pack 1
Windows Intune Endpoint Protection
Microsoft System Center 2012 Endpoint Protection für Linux
Microsoft System Center 2012 Endpoint Protection für Mac
Microsoft System Center 2012 Endpoint Protection für Mac Service Pack 1
Tool zum Entfernen bösartiger Software von Microsoft
Microsoft Antigen für Exchange
Microsoft Antigen für SMTP-Gateway
Forefront Security für Exchange Server
Forefront Protection 2010 for Exchange Server
Forefront Threat Management Gateway 2010 Service Pack 2
Microsoft Forefront Security für SharePoint
Forefront Security für Office Communications Server
Microsoft Standalone System Sweeper (Teil des Microsoft Diagnostics and Recovery Toolset)

Häufig gestellte Fragen zum Aktualisieren

Enthält dieses Update alle nicht sicherheitsrelevanten Änderungen der Funktionalität? 
Ja. Zusätzlich zu den Änderungen, die im Abschnitt "Sicherheitsrisikeninformationen" dieses Bulletins aufgeführt sind, enthält dieses Update weitere Funktionsänderungen, wie im Microsoft Knowledge Base-Artikel 2781197 beschrieben.

Was ist Windows Defender? 
Windows Defender ist eine kostenlose Antischadsoftware, die jetzt in Windows 8 enthalten ist. Sie schützt den Computer eines Benutzers vor Schadsoftware und anderer potenziell unerwünschter Software. Windows Defender bietet Echtzeitschutz und jederzeit Scanoptionen.

Welche Versionen des Microsoft Antimalware-Clientsin Windows Defenderdoes gelten für dieses Update? 
Wenn die Version des Microsoft-Antischadsoftwareclients gleich oder größer als Version 4.2.223.0 ist, wurde Ihr Client bereits aktualisiert, und Sie müssen keine weiteren Maßnahmen ergreifen. Wenn die Version des Microsoft-Antischadsoftwareclients kleiner als Version 4.2.223.0 ist, sollten Sie das Update installieren.

Weitere Informationen zum Überprüfen der Clientversionsnummer, die Ihre Software derzeit verwendet, finden Sie im Abschnitt "Überprüfen der Updateinstallation" im Microsoft Knowledge Base-Artikel 2510781.

Wird derMicrosoft Antischadsoftware-ClientmitMicrosoft Malware Protection EngineundMalware Definitionsupdates aktualisiert? 
Nein Microsoft veröffentlicht Updates für den Microsoft Antimalware-Client, obwohl Standardverteilungsmethoden wie der Microsoft Update-Dienst . Updates für den Microsoft Antischadsoftware-Client sind von Updates zu Schadsoftwaredefinitionen getrennt.

Wo finde ich weitere Informationen zur Microsoft-Antischadsoftwaretechnologie? 
Weitere Informationen finden Sie auf der Microsoft Center zum Schutz vor Malware-Website.

Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin erläutert wird. Wie sollte ich vorgehen? 
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen sind über ihren Supportlebenszyklus hinweg. Weitere Informationen zum Produktlebenszyklus finden Sie auf der Microsoft-Support Lifecycle-Website.

Es sollte eine Priorität für Kunden sein, die über ältere Versionen der Software verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion finden Sie unter Auswählen eines Produkts für Lebenszyklusinformationen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.

Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, den Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Informationen zu Kontaktinformationen finden Sie auf der Microsoft Worldwide Information-Website , wählen Sie das Land in der Kontaktinformationsliste aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den häufig gestellten Fragen zur Microsoft-Support Lifecycle-Richtlinie.

Informationen zu Sicherheitsrisiken

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Bulletinzusammenfassung vom April den Exploitability Index. Weitere Informationen finden Sie unter Microsoft Exploitability Index.

Antischadsoftware Sicherheitsanfälligkeit in Microsoft-Antischadsoftware – CVE-2013-0078 Bewertung des aggregierten Schweregrads
Windows Defender für Windows 8 und Windows RT Wichtige Rechteerweiterung Wichtig

Sicherheitsanfälligkeit in Microsoft-Antischadsoftware – CVE-2013-0078

Dies ist eine Sicherheitslücke zur Erhöhung von Berechtigungen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Sicherheitskontext des LocalSystem-Kontos ausführen und die vollständige Kontrolle über das System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Ein Angreifer muss über gültige Anmeldeinformationen verfügen, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht von anonymen Benutzern ausgenutzt werden.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-0078.

Mildernde Faktoren

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht von anonymen Benutzern ausgenutzt werden.
  • In einer Windows 8-Standardkonfiguration verfügt ein Standardbenutzer nicht über die Berechtigung, Dateien in das Stammverzeichnis des Systems zu schreiben. Dadurch wird die Sicherheitsanfälligkeit verringert, da ein Standardbenutzer in einer Standardkonfiguration nicht über die erforderlichen Berechtigungen zum Ausnutzen der Sicherheitsanfälligkeit verfügt.

Problemumgehungen

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Korrigieren des Windows Defender-Imagepfadnamens auf Windows 8- und Windows RT-Systemen

    Verwenden Sie diese Problemumgehung, um Angriffsvektoren für die Sicherheitsanfälligkeit auf Windows 8- und Windows RT-Systemen zu blockieren.

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.

    1. Erstellen Sie eine Sicherung der Registrierungsschlüssel. Sicherungskopien können mithilfe eines skripts für die verwaltete Bereitstellung erstellt werden, indem sie den folgenden Befehl als Administrator ausführen:

      Regedit.exe /e c:\temp\Windefend_backup.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinDefend

      Hinweis Beim Ausführen als Administrator erstellt der obige Befehl eine Datei namens "Windefend_backup.reg" im Ordner "c:\temp".

    2. Erstellen Sie eine Textdatei mit dem Namen Windefend_ImagePath_fix.reg mit folgendem Inhalt:

      Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinDefend] "ImagePath"=hex(2):22,00,25,00,50,00,72,00,6f,00,67,00,72,00,61,00,6d,00,46,00,\ 69,00,6c,00,65,00,73,00,25,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,77,00,73,\ 00,20,00,44,00,65,00,66,00,65,00,6e,00,64,00,65,00,72,00,5c,00,4d,00,73,00,\ 4d,00,70,00,45,00,6e,00,67,00,2e,00,65,00,78,00,65,00,22,00,00,00

      Speichern Sie die Windefend_ImagePath_fix.reg Datei im Ordner "c:\temp".

    3. Führen Sie die Registrierungsskriptdatei aus, die Sie in Schritt 2 auf dem Zielsystem erstellt haben, indem Sie eine der folgenden Methoden verwenden:

      Methode Nr. 1:

      Doppelklicken Sie auf die Windefend_ImagePath_fix.reg Datei.

      Die folgende Bestätigungsmeldung sollte angezeigt werden:

      The keys and values contained in C:\temp\Windefend_ImagePath_fix.reg have been successfully added to the registry.

      Methode Nr. 2:

      Alternativ können Sie den folgenden Befehl als Administrator ausführen:

      Regedit /s c:\temp\Windefend_ImagePath_fix.reg

      Warnung Bei Verwendung der obigen Befehlszeilenmethode wird keine Bestätigungsmeldung angezeigt. Sie werden nicht benachrichtigt, ob die Registrierungsschlüssel und -werte der Registrierung erfolgreich hinzugefügt wurden.

    Auswirkungen der Problemumgehung. Keine. Diese Problemumgehung ändert den Bildpfadnamen in den richtigen Wert.

    So können Sie die Problemumgehung rückgängig machen.

    Stellen Sie die sicherungsdatei, die Sie in Schritt 1 oben erstellt haben, mithilfe einer der folgenden Methoden wieder her:

    • Doppelklicken Sie auf die datei Windefend_backup.reg .

      Die folgende Bestätigungsmeldung sollte angezeigt werden:

      The keys and values contained in C:\temp\Windefend_backup.reg have been successfully added to the registry.

    • Alternativ können Sie den folgenden Befehl als Administrator ausführen:

      Regedit /s c:\temp\Windefend_backup.reg

      Warnung Bei Verwendung der obigen Befehlszeilenmethode wird keine Bestätigungsmeldung angezeigt. Sie werden nicht benachrichtigt, ob die Registrierungsschlüssel und -werte der Registrierung erfolgreich hinzugefügt wurden.

     

Häufig gestellte Fragen

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Erhöhung von Berechtigungen.

Was verursacht die Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit wird verursacht, wenn unsachgemäße Pfadnamen vom Microsoft-Antischadsoftware-Client verwendet werden.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Sicherheitskontext des LocalSystem-Kontos ausführen und die vollständige Kontrolle über das System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Ein Angreifer muss über gültige Anmeldeinformationen verfügen, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht von anonymen Benutzern ausgenutzt werden.

Was ist dasLocalSystem-Konto?
Das LocalSystem-Konto ist ein vordefiniertes lokales Konto, das vom Dienststeuerungs-Manager verwendet wird. Er verfügt über umfangreiche Berechtigungen auf dem lokalen Computer und fungiert als Computer im Netzwerk. Das Token enthält die NT AUTHORITY\SYSTEM und BUILTIN\Administrators SIDs; diese Konten haben Zugriff auf die meisten Systemobjekte. Ein Dienst, der im Kontext des LocalSystem-Kontos ausgeführt wird, erbt den Sicherheitskontext des Dienststeuerungs-Managers. Die meisten Dienste benötigen keine so hohe Berechtigungsstufe. Weitere Informationen finden Sie im MSDN-Artikel " LocalSystem Account".

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen könnte.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Windows 8-Arbeitsstationen sind in erster Linie gefährdet.

Was geschieht mit dem Update?
Das Update behebt die Sicherheitsanfälligkeit durch Korrigieren von Pfadnamen, die vom Microsoft-Antischadsoftware-Client verwendet werden.

Als diese Sicherheitsempfehlungausgestellt wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als diese Sicherheitsempfehlungausgestellt wurde, erhielt Microsoft berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsrisiken öffentlich für Kunden verwendet wurden, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Informationen aktualisieren

Erkennungs- und Bereitstellungstools und Anleitungen

Es stehen mehrere Ressourcen zur Verfügung, die Administratoren bei der Bereitstellung von Sicherheitsupdates unterstützen. 

  • Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und allgemeine Sicherheitsfehler überprüfen. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager (SCCM) helfen Administratoren beim Verteilen von Sicherheitsupdates. 
  • Die komponenten der Updatekompatibilitäts-Evaluator, die im Lieferumfang des Application Compatibility Toolkit enthalten sind, um die Tests und Validierung von Windows-Updates für installierte Anwendungen zu optimieren. 

Weitere Informationen zu diesen Tools und Anleitungen für die Bereitstellung von Sicherheitsupdates über Netzwerke hinweg finden Sie unter "Sicherheitstools für IT-Spezialisten".

Bereitstellung von Sicherheitsupdates

Betroffene Software

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Antischadsoftware-Clientupdate

Voraussetzungen

Für dieses Sicherheitsupdate müssen Sie eines der folgenden Antischadsoftwareprogramme installiert haben:

  • Windows Defender für Windows 8 und Windows RT

Installieren des Updates

Administratoren von Antischadsoftwarebereitstellungen von Unternehmen sollten sicherstellen, dass ihre Updateverwaltungssoftware so konfiguriert ist, dass microsoft Antimalware Client, Microsoft Malware Protection Engine und Definitionsupdates automatisch genehmigt und verteilt werden.

Bei Unternehmensbereitstellungen sowie Endbenutzern wird das Update in der Regel über die Updateverwaltungssoftware oder die automatische Aktualisierung heruntergeladen und installiert.

Endbenutzer können ihre Antischadsoftware auch manuell aktualisieren, indem sie je nach Betriebssystem und Antischadsoftware nach Updates mithilfe des Microsoft Update- oder Windows Update-Diensts suchen. Details finden Sie in der folgenden Tabelle:

Software Updatemechanismus
Windows Defender für Windows 8 und Windows RT Windows Update

Die Updatepakete für Windows Defender für Windows 8 sind auch im Microsoft Download Center verfügbar. Downloadlinks finden Sie im Microsoft Knowledge Base-Artikel 2781197 .

Überprüfen der Updateinstallation

Sie können überprüfen, ob dieses Update installiert wurde, indem Sie die Versionsnummer für den Microsoft-Antischadsoftwareclient überprüfen.

Wenn Ihre Version des Microsoft Antimalware-Clients gleich 4.2.2.223.0 ist, wurde das Update installiert.

Hinweis: Wenn die Version des Microsoft-Antischadsoftwareclients gleich oder größer als Version 4.2.223.0 ist, ist das Antischadsoftwareprogramm nicht von der Sicherheitsanfälligkeit betroffen und Sie müssen keine weiteren Maßnahmen ergreifen.

Weitere Informationen zum Überprüfen der Clientversionsnummer, die Ihre Software derzeit verwendet, finden Sie im Abschnitt "Überprüfen der Updateinstallation" im Microsoft Knowledge Base-Artikel 2510781.

Anforderung für neustarten

Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Entfernen des Updates

Klicken Sie auf Systemsteuerung, klicken Sie auf System und Sicherheit, klicken Sie auf Windows Update, und klicken Sie dann unter "Siehe auch auf Installierte Updates", und wählen Sie aus der Liste der Updates aus.

Sonstige Informationen

Danksagungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • Bruce Monroe von Intel für die Meldung der Sicherheitsanfälligkeit in Microsoft Antischadsoftware bezüglich unsachgemäßer Pfadnamen (CVE-2013-0078)
  • Shai Sarfaty für die Meldung der Sicherheitsanfälligkeit in Microsoft Antischadsoftware bezüglich unsachgemäßer Pfadnamen (CVE-2013-0078)
  • Tony Robotham von Centrica für die Meldung der Sicherheitsanfälligkeit in Microsoft Antischadsoftware bezüglich unsachgemäßer Pfadnamen (CVE-2013-0078)

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft Sicherheitsrisiken für wichtige Sicherheitssoftwareanbieter im Voraus jeder monatlichen Sicherheitsupdateversion bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte, z. B. Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsschutzsysteme, aktualisierte Schutzmaßnahmen bereitzustellen. Um festzustellen, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, wechseln Sie zu den aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die in Microsoft Active Protections Program (MAPP)-Partnern aufgeführt sind.

Unterstützung

So erhalten Sie Hilfe und Support für dieses Sicherheitsupdate

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (9. April 2013): Bulletin veröffentlicht.
  • V1.1 (16. April 2013): Bulletin überarbeitet, um eine Erkennungsänderung im 2781197-Paket ankündigen, um ein Erneutes Problem zu beheben. Dies ist nur eine Erkennungsänderung. Kunden, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.
  • V1.2 (8. Oktober 2013): Bulletin überarbeitet, um eine Erkennungsänderung im 2781197 Paket bekanntzugeben. Dies ist nur eine Erkennungsänderung. Kunden, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.

Gebaut am 2014-04-18T13:49:36Z-07:00