Exportieren (0) Drucken
Alle erweitern

Microsoft Security Bulletin MS14-017 – Kritisch

Sicherheitsanfälligkeiten in Microsoft Word und Office Web Apps können Remotecodeausführung ermöglichen (2949660)

Veröffentlicht: 8. April 2014

Version: 1.0

Allgemeine Informationen

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version der Microsoft Office-Software geöffnet oder eine Vorschau davon angezeigt wird. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Dieses Sicherheitsupdate wird für Microsoft Word 2003, Microsoft Word 2007, Microsoft Word 2010, Microsoft Word 2013, Microsoft Word 2013 RT und für betroffene Microsoft Office-Dienste und Web Apps unter unterstützten Editionen von Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013 und Microsoft Web Apps Server 2013 als Kritisch eingestuft. Dieses Sicherheitsupdate wird außerdem für alle unterstützten Versionen von Microsoft Word Viewer und Microsoft Office Compatibility Pack als Kritisch eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Microsoft Office-Software speziell gestaltete Dateien analysiert. Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ für den bestimmten Sicherheitsanfälligkeitseintrag im nächsten Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Mit diesem Sicherheitsupdate wird auch die Sicherheitsanfälligkeit behoben, die erstmals in der Microsoft-Sicherheitsempfehlung 2953095 beschrieben wurde.

Empfehlung. Benutzer können die automatische Aktualisierung konfigurieren, um mithilfe des Dienstes Microsoft Update online auf Updates von Microsoft Update zu prüfen. Benutzer, die die automatische Aktualisierung aktiviert und darauf konfiguriert haben, online auf Updates von Microsoft Update zu prüfen, müssen in der Regel keine Maßnahmen ergreifen, weil dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Benutzer, die die automatische Aktualisierung nicht aktiviert haben, müssen auf Updates von Microsoft Update prüfen und dieses Update manuell installieren. Weitere Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.

Für Administratoren und für Installationen in Unternehmen bzw. für Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, das Update sofort mit der Updateverwaltungssoftware zu installieren bzw. mithilfe des Diensts Microsoft Update auf Updates zu prüfen.

Bei Benutzern von Microsoft Office für Mac kann Microsoft AutoUpdate für Mac so konfiguriert werden, dass Updates für Microsoft-Software direkt auf das System heruntergeladen werden. Weitere Informationen finden Sie unter Automatisch nach Updates für Office für Mac suchen.

Siehe auch den Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung weiter unten in diesem Bulletin.

Knowledge Base-Artikel

  • Knowledge Base-Artikel: 2949660
  • Dateiinformationen: Ja
  • SHA1/SHA2-Hashes: Ja
  • Bekannte Probleme: Ja

 

Folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen haben entweder das Ende des Lebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betroffene Software

Software

Komponente

Maximale Sicherheitsauswirkung

Bewertung des Gesamtschweregrads

Ersetzte Updates

Microsoft Office 2003

Microsoft Office 2003 Service Pack 3

Microsoft Word 2003 Service Pack 3
(2878303)

Remotecodeausführung

Kritisch

2863866 in MS14-001

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3

Microsoft Word 2007 Service Pack 3
(2878237)

Remotecodeausführung

Kritisch

2837617 in MS14-001

Microsoft Office 2010

Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen)

Microsoft Word 2010 Service Pack 1 (32-Bit-Editionen)
(2863926)

Remotecodeausführung

Kritisch

2863902 in MS14-001

Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen)

Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen)
(2863926)

Remotecodeausführung

Kritisch

2863902 in MS14-001

Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen)

Microsoft Word 2010 Service Pack 1 (32-Bit-Editionen)
(2863919)

Remotecodeausführung

Kritisch

2863901 in MS14-001

Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen)

Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen)
(2863919)

Remotecodeausführung

Kritisch

2863901 in MS14-001

Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen)

Microsoft Word 2010 Service Pack 1 (64-Bit-Editionen)
(2863926)

Remotecodeausführung

Kritisch

2863902 in MS14-001

Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen)

Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen)
(2863926)

Remotecodeausführung

Kritisch

2863902 in MS14-001

Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen)

Microsoft Word 2010 Service Pack 1 (64-Bit-Editionen)
(2863919)

Remotecodeausführung

Kritisch

2863901 in MS14-001

Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen)

Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen)
(2863919)

Remotecodeausführung

Kritisch

2863901 in MS14-001

Microsoft Office 2013 und Microsoft Office 2013 RT

Microsoft Office 2013 (32-Bit-Editionen)

Microsoft Word 2013 (32-Bit-Editionen)
(2863910)

Remotecodeausführung

Kritisch

2827224 in MS14-001

Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen)

Microsoft Word 2013 Service Pack 1 (32-Bit-Editionen)
(2863910)

Remotecodeausführung

Kritisch

Keine

Microsoft Office 2013 (64-Bit-Editionen)

Microsoft Word 2013 (64-Bit-Editionen)
(2863910)

Remotecodeausführung

Kritisch

2827224 in MS14-001

Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen)

Microsoft Word 2013 Service Pack 1 (64-Bit-Editionen)
(2863910)

Remotecodeausführung

Kritisch

Keine

Microsoft Office 2013 RT

Microsoft Word 2013 RT[1]
(2863910)

Remotecodeausführung

Kritisch

2827224 in MS14-001

Microsoft Office 2013 RT Service Pack 1

Microsoft Word 2013 RT Service Pack 1[1]
(2863910)

Remotecodeausführung

Kritisch

Keine

Microsoft Office für Mac

Microsoft Office für Mac 2011
(2939132)

Nicht anwendbar

Remotecodeausführung

Kritisch

2889496 in MS13-085

Weitere Office-Software

Microsoft Word Viewer
(2878304)

Nicht anwendbar

Remotecodeausführung

Kritisch

2863867 in MS14-001

Microsoft Office Compatibility Pack Service Pack 3
(2878236)

Nicht anwendbar

Remotecodeausführung

Kritisch

2837615 in MS14-001

[1]Das Update ist über Windows-Update verfügbar.

 

Microsoft Office-Dienste und Web Apps

Software

Komponente

Maximale Sicherheitsauswirkung

Bewertung des Gesamtschweregrads

Ersetzte Updates

Microsoft SharePoint Server 2010 Service Pack 1

Microsoft SharePoint Server 2010 Service Pack 1

Word-Automatisierungsdienste
(2878220)

Remotecodeausführung

Kritisch

2837577 in MS14-001

Microsoft SharePoint Server 2010 Service Pack 2

Word-Automatisierungsdienste
(2878220)

Remotecodeausführung

Kritisch

2837577 in MS14-001

Microsoft SharePoint Server 2013

Microsoft SharePoint Server 2013

Word-Automatisierungsdienste
(2863907)

Remotecodeausführung

Kritisch

2837625 in MS14-001

Microsoft SharePoint Server 2013 Service Pack 1

Word-Automatisierungsdienste
(2863907)

Remotecodeausführung

Kritisch

2837625 in MS14-001

Microsoft Office Web Apps 2010

Microsoft Office Web Apps 2010 Service Pack 1

Microsoft Web Applications 2010 Service Pack 1
(2878221)

Remotecodeausführung

Kritisch

2837596 in MS14-001

Microsoft Office Web Apps 2010 Service Pack 2

Microsoft Web Applications 2010 Service Pack 2
(2878221)

Remotecodeausführung

Kritisch

2837596 in MS14-001

Microsoft Office Web Apps 2013

Microsoft Office Web Apps 2013

Microsoft Office Web Apps Server 2013
(2878219)

Remotecodeausführung

Kritisch

2863879 in MS14-001

Microsoft Office Web Apps 2013 Service Pack 1

Microsoft Office Web Apps Server 2013 Service Pack 1[2]
(2878219)

Remotecodeausführung

Kritisch

Keine

[2][2]Microsoft hat die Downloadadresse entfernt, weil wir uns Installationsproblemen mit dem Update 2878219 bewusst sind, wenn dieses auf Systemen installiert wird, auf denen Microsoft Office Web Apps Server 2013 Service Pack 1 ausgeführt wird. Weitere Informationen zu dem Installationsproblem finden Sie in dem Abschnitt „Bekannte Probleme“ im Microsoft Knowledge Base-Artikel 2878219.

 

Wenn ich die automatisierte Microsoft Fix it-Lösung für Microsoft Office aus der Microsoft-Sicherheitsempfehlung 2953095 installiert habe, muss ich die Problemumgehung rückgängig machen, bevor ich dieses Update installiere? 
Benutzer, die die Microsoft Fix it-Lösung „Deaktivieren des Öffnens von RTF- Inhalten in Microsoft Word“ in der Microsoft-Sicherheitsempfehlung 2953095 implementiert haben, müssen die Microsoft Fix it-Lösung nicht rückgängig machen, bevor sie dieses Update installieren.

Da die Problemumgehung jedoch nicht mehr erforderlich ist, möchten Endbenutzer die Problemumgehung u. U. rückgängig machen, nachdem sie dieses Update installiert haben, um wieder RTF-formatierte Dateien in Microsoft Word öffnen und anzeigen zu können. Weitere Informationen zum Rückgängigmachen dieser Problemumgehung finden Sie in diesem Bulletin in den „Problemumgehungen für die Sicherheitsanfälligkeit“ für CVE-2014-1761.

Warum behandelt dieses Update mehrere gemeldete Sicherheitsanfälligkeiten? 
Dieses Update bietet Unterstützung für mehrere Sicherheitsanfälligkeiten, da die Änderungen, die zum Beheben dieser Probleme erforderlich sind, in zueinander in Beziehung stehenden Dateien enthalten sind.

Ich habe Microsoft Word 2010 installiert. Warum wird mir das Update 2863919 nicht angeboten? 
Das Update 2863919 trifft nur auf Systeme zu, auf denen bestimmte Konfigurationen von Microsoft Office 2010 ausgeführt werden. Anderen Systemen wird das Update nicht angeboten.

Welche Updates gelten für Microsoft SharePoint Server 2010? 
Bei unterstützten Editionen von Microsoft SharePoint Server 2010 gilt das folgende Update nur für eine bestimmte Komponente:

  • Word-Automatisierungsdienste (2878220)

Hinweis: Standardmäßig sind die Word-Automatisierungsdienste ein Dienst, der installiert und mit einer eigenständigen SharePoint Server 2010-Installation ausgeführt wird. Wenn Sie SharePoint Server 2010 in einer Serverfarm verwenden, müssen Sie die Word-Automatisierungsdienste explizit aktivieren.

Microsoft Web Applications 2010 ist eine optionale Funktion, die in Installationen von SharePoint Server 2010 und SharePoint Foundation 2010 bereitgestellt werden kann.

Welche Updates gelten für Microsoft SharePoint Server 2013? 
Bei unterstützten Editionen von Microsoft SharePoint Server 2013 gilt das folgende Update nur für eine bestimmte Komponente:

  • Word-Automatisierungsdienste (2863907)

Hinweis: Standardmäßig sind die Word-Automatisierungsdienste ein Dienst, der installiert und mit einer eigenständigen SharePoint Server 2013-Installation ausgeführt wird. Wenn Sie SharePoint 2013 in einer Serverfarm verwenden, müssen Sie die Word-Automatisierungsdienste explizit aktivieren.

Welches Update gilt für Microsoft Office Web Apps Server 2013? 
Folgendes Update trifft zu:

  • Microsoft Office Web Apps Server 2013 (2878219)

Hinweis: Microsoft Office Web Apps Server 2013 ist ein eigenständiges Office Server-Produkt.

Mir wird dieses Update für Software angeboten, die ich nicht auf meinem System installiert habe. Warum wird mir dieses Update angeboten? 
Aufgrund des Wartungsmodells für Microsoft Office-Updates werden Ihnen möglicherweise Updates für Software angeboten, die Sie nicht auf Ihrem System installiert haben. Zum Beispiel wird Ihnen möglicherweise ein Update für ein Microsoft Office-Produkt angeboten, obwohl Sie dieses bestimmte Office-Produkt nicht installiert haben. Weitere Informationen zu diesem Verhalten und empfohlene Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335.

Welche Komponenten des Microsoft Office Compatibility Pack werden durch dieses Bulletin aktualisiert? 
Das in diesem Security Bulletin enthaltene Update betrifft nur die bestimmte Komponente innerhalb des Microsoft Office Compatibility Packs, die betroffen ist. In einem Excel-Bulletin z. B. sind nur die Komponentendateien des Excel Compatibility Packs in den Updatepaketen enthalten, aber keine Komponentendateien der Word oder PowerPoint Compatibility Packs. Komponentendateien des Word Compatibility Packs werden in einem Word-Bulletin aktualisiert, und Komponentendateien des PowerPoint Compatibility Packs in einem PowerPoint-Bulletin.

Wie sind eigenständige Microsoft Office-Programme von den Sicherheitsanfälligkeiten betroffen? 
Ein eigenständiges Microsoft Office-Programm ist mit der gleichen Bewertung des Schweregrads wie die entsprechende Komponente in einer Microsoft Office Suite betroffen. Zum Beispiel ist eine eigenständige Installation von Microsoft Word mit der gleichen Bewertung des Schweregrads wie eine Installation von Microsoft Word betroffen, die mit einer Microsoft Office Suite bereitgestellt wurde.

Ich verwende eine ältere Version der in diesem Security Bulletin beschriebenen Software. Was soll ich tun? 
Die in diesem Bulletin aufgeführte betroffene Software wurde daraufhin getestet, welche Versionen betroffen sind. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Weitere Informationen zu den Produktzyklen finden Sie auf der Website Microsoft Support Lifecycle.

Benutzer älterer Versionen dieser Software sollten möglichst bald zu Versionen migrieren, für die Support angeboten wird, um sich vor künftigen Sicherheitsanfälligkeiten zu schützen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion finden Sie unter Produkt für Lebenszyklusinformationen auswählen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.

Benutzer, die zusätzlichen Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kundenbetreuer, ihren Technical Account Manager oder den jeweiligen Microsoft-Partner wenden, um Supportangebote in Anspruch nehmen zu können. Kunden, die nicht über einen Alliance-, Premier- oder Authorized-Vertrag verfügen, können sich mit der regionalen Microsoft-Vertriebsniederlassung in Verbindung setzen. Kontaktinformationen finden Sie auf der Website Microsoft Worldwide. Wählen Sie in der Liste „Kontaktinformationen“ Ihr Land aus und klicken Sie auf Go. Es wird eine Telefonnummer für Ihr Land angezeigt. Wenn Sie unter der angegebenen Nummer anrufen, fragen Sie bitte nach dem regionalen Vertriebsmanager für Premier Support. Weitere Informationen finden Sie auf der Seite Microsoft Support Lifecycle-Richtlinie – Häufig gestellte Fragen (FAQ).

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für April. Weitere Informationen finden Sie in Microsoft-Ausnutzbarkeitsindex.

Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software

Betroffene Software

Sicherheitsanfälligkeit im Microsoft Office-Dateiformatkonverter – CVE-2014-1757

Sicherheitsanfälligkeit in Microsoft Word bezüglich Stapelüberlaufs – CVE-2014-1758

Sicherheitsanfälligkeit in Word RTF bezüglich Speicherbeschädigung – CVE-2014-1761

Bewertung des Gesamtschweregrads

Microsoft Office 2003

Microsoft Word 2003 Service Pack 3

Nicht anwendbar

Hoch 
Remotecodeausführung

Kritisch 
Remotecodeausführung

Kritisch

Microsoft Office 2007

Microsoft Word 2007 Service Pack 3

Hoch 
Remotecodeausführung

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Microsoft Office 2010

Microsoft Word 2010 Service Pack 1 (32-Bit-Editionen)

Hoch 
Remotecodeausführung

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen)

Hoch 
Remotecodeausführung

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Microsoft Word 2010 Service Pack 1 (64-Bit-Editionen)

Hoch 
Remotecodeausführung

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen)

Hoch 
Remotecodeausführung

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Microsoft Office 2013 und Microsoft Office 2013 RT

Microsoft Word 2013 (32-Bit-Editionen)

Nicht anwendbar

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Microsoft Word 2013 Service Pack 1 (32-Bit-Editionen)

Nicht anwendbar

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Microsoft Word 2013 (64-Bit-Editionen)

Nicht anwendbar

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Microsoft Word 2013 Service Pack 1 (64-Bit-Editionen)

Nicht anwendbar

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Microsoft Word 2013 RT

Nicht anwendbar

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Microsoft Word 2013 RT Service Pack 1

Nicht anwendbar

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Microsoft Office für Mac

Microsoft Office für Mac 2011

Nicht anwendbar

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Weitere Office-Software

Microsoft Word Viewer

Nicht anwendbar

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Microsoft Office Compatibility Pack Service Pack 3

Hoch 
Remotecodeausführung

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

 

Microsoft Office-Dienste und Web Apps 

Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software

Betroffene Software

Sicherheitsanfälligkeit im Microsoft Office-Dateiformatkonverter – CVE-2014-1757

Sicherheitsanfälligkeit in Microsoft Word bezüglich Stapelüberlaufs – CVE-2014-1758

Sicherheitsanfälligkeit in Word RTF bezüglich Speicherbeschädigung – CVE-2014-1761

Bewertung des Gesamtschweregrads

Microsoft SharePoint Designer

Word-Automatisierungsdienste unter Microsoft SharePoint Server 2010 Service Pack 1

Nicht anwendbar

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Word-Automatisierungsdienste unter Microsoft SharePoint Server 2010 Service Pack 2

Nicht anwendbar

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Word-Automatisierungsdienste unter Microsoft SharePoint Server 2010 Service Pack 2

Nicht anwendbar

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Word-Automatisierungsdienste unter Microsoft SharePoint Server 2010 Service Pack 2

Nicht anwendbar

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Word-Automatisierungsdienste unter Microsoft SharePoint Server 2010 Service Pack 2

Nicht anwendbar

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Microsoft SharePoint Server 2013

Word-Automatisierungsdienste unter Microsoft SharePoint Server 2013

Nicht anwendbar

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Word-Automatisierungsdienste unter Microsoft SharePoint Server 2013 Service Pack 1

Nicht anwendbar

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Microsoft Office Web Apps 2010

Microsoft Web Applications 2010 Service Pack 1

Nicht anwendbar

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Microsoft Web Applications 2010 Service Pack 2

Nicht anwendbar

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Microsoft Office Web Apps 2013

Microsoft Office Web Apps Server 2013

Nicht anwendbar

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

Microsoft Office Web Apps Server 2013 Service Pack 1

Nicht anwendbar

Nicht anwendbar

Kritisch 
Remotecodeausführung

Kritisch

 

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, wie Microsoft Word-Software speziell gestaltete Dateien konvertiert. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als aktueller Benutzer beliebigen Code ausführen. Wenn der aktuelle Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2014-1757.

Schadensbegrenzende Faktoren

Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss eine zusammen mit einer E-Mail-Nachricht gesendete Dateianlage öffnen, damit ein Angriff erfolgreich ist.
  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer speziell gestalteten Office-Datei einrichten, durch die diese Sicherheitsanfälligkeit ausgenutzt wird. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, zu Handlungen verleiten. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, der die Benutzer zur Website des Angreifers führt. Dort werden die Benutzer dazu verleitet, die speziell gestaltete Office-Datei zu öffnen.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Problemumgehungen

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:

  • Öffnen Sie keine Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen oder unerwartet von vertrauenswürdigen Quellen erhalten.

    Öffnen Sie keine Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.

Häufig gestellte Fragen (FAQs)

Worin genau besteht diese Sicherheitsanfälligkeit? 
Dies ist eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Kontext des aktuellen Benutzers.

Was ist die Ursache dieser Sicherheitsanfälligkeit? 
Die Sicherheitsanfälligkeit wird dadurch verursacht, dass betroffene Microsoft Office-Software bei dem Versuch, speziell gestaltete, binär formatierte Word-Dokumente (.doc) in neuere Dateiformate zu konvertieren, Speicher nicht richtig zuweist.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen? 
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen? 
Die Ausnutzung der Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnet.

Bei einem E-Mail-Angriff kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und ihn dazu verleitet, die Datei in einer betroffenen Version der Microsoft Office-Software zu öffnen.

In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Datei einrichten, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, die Website zu besuchen. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder Instant Messenger-Nachricht zu klicken, die die Benutzer zur Website des Angreifers führt. Dort werden die Benutzer dazu verleitet, die speziell gestaltete Datei in einer betroffenen Version der Microsoft Office-Software zu öffnen.

In einem Angriffsszenario, in dem MOICE (Microsoft Office Isolated Conversion Environment) verwendet wird, kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er dem Benutzer eine speziell gestaltete sendet und ihn zum Konvertieren der Datei mit MOICE verleitet.

Was ist MOICE? 
Mit der Funktion MOICE (Microsoft Office Isolated Conversion Environment), die dem Microsoft Office Compatibility Pack hinzugefügt wurde, können Word-, Excel- und PowerPoint-Dateien im Binärformat sicherer geöffnet werden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 935865.

Hinweis: MOICE verringert diese Sicherheitsanfälligkeit nicht.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar? 
Systeme, auf denen betroffene Microsoft Office-Software verwendet wird, einschließlich Arbeitsstationen und Terminalserver, sind hauptsächlich gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.

Was bewirkt das Update? 
Dieses Update behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass betroffene Microsoft Office-Software einschließlich MOICE beim Konvertieren speziell gestalteter Word-Dokumente Speicher richtig zuweist.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt? 
Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde? 
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, wie Microsoft Word-Software speziell gestaltete Dateien analysiert. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als aktueller Benutzer beliebigen Code ausführen. Wenn der aktuelle Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2014-1758.

Schadensbegrenzende Faktoren

Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss eine zusammen mit einer E-Mail-Nachricht gesendete Dateianlage öffnen, damit ein Angriff erfolgreich ist.
  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer speziell gestalteten Office-Datei einrichten, durch die diese Sicherheitsanfälligkeit ausgenutzt wird. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, zu Handlungen verleiten. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, der die Benutzer zur Website des Angreifers führt. Dort werden die Benutzer dazu verleitet, die speziell gestaltete Office-Datei zu öffnen.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Problemumgehungen

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:

  • Öffnen Sie keine Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen oder unerwartet von vertrauenswürdigen Quellen erhalten.

    Öffnen Sie keine Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.

Häufig gestellte Fragen (FAQs)

Worin genau besteht diese Sicherheitsanfälligkeit? 
Dies ist eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Kontext des aktuellen Benutzers.

Was ist die Ursache dieser Sicherheitsanfälligkeit? 
Die Sicherheitsanfälligkeit wird dadurch verursacht, dass Microsoft Word Objekte im Speicher nicht richtig verarbeitet, während speziell gestaltete Office-Dateien analysiert werden. Der Systemspeicher kann in einer solchen Weise beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen? 
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen? 
Die Ausnutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnet.

Bei einem E-Mail-Angriff kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und ihn dazu verleitet, die Datei in einer betroffenen Version der Microsoft Office-Software zu öffnen.

In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Datei einrichten, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, die Website zu besuchen. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder Instant Messenger-Nachricht zu klicken, die die Benutzer zur Website des Angreifers führt. Dort werden die Benutzer dazu verleitet, die speziell gestaltete Datei in einer betroffenen Version der Microsoft Office-Software zu öffnen.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar? 
Systeme, auf denen betroffene Microsoft Office-Software verwendet wird, einschließlich Arbeitsstationen und Terminalserver, sind hauptsächlich gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.

Was bewirkt das Update? 
Dieses Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Office speziell gestaltete Dateien analysiert.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt? 
Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde? 
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, wie Microsoft Word-Software speziell gestaltete Dateien analysiert. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als aktueller Benutzer beliebigen Code ausführen. Wenn der aktuelle Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2014-1761.

Schadensbegrenzende Faktoren

Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer speziell gestalteten RTF-Datei einrichten, durch die diese Sicherheitsanfälligkeit ausgenutzt wird. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, zu Handlungen verleiten. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, der die Benutzer zur Website des Angreifers führt. Dort werden die Benutzer dazu verleitet, die speziell gestaltete RTF-Datei zu öffnen.

Problemumgehungen

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:

  • Installieren der Microsoft Fix it-Lösung „Deaktivieren des Öffnens von RTF- Inhalten in Microsoft Word“, mit der die Ausnutzung dieses Problems verhindert wird

    Im Microsoft Knowledge Base-Artikel 2949660 finden Sie Informationen zur Aktivierung und Deaktivierung dieser Problemumgehung mithilfe der automatisierten Microsoft Fix it-Lösung.

    Hinweis: Diese Microsoft Fix it-Lösung konfiguriert die Dateiblockierungsrichtlinie von Microsoft Office, um das Öffnen von RTF-Dateien in unterstützten Versionen von Microsoft Word zu verhindern.

 

  • Lesen von E-Mails im Nur-Text-Format

    Um sich vor der E-Mail-Angriffsmethode zu schützen, lesen Sie E-Mail-Nachrichten im Nur-Text-Format.

    Microsoft Outlook 2003, Microsoft Outlook 2007, Microsoft Outlook 2010 und Microsoft Outlook 2013 stellen eine Option zum Lesen von E-Mail-Nachrichten im Nur-Text-Format bereit. Weitere Informationen zur Option Standardnachrichten im Nur-Text-Format lesen finden Sie im Microsoft Knowledge Base-Artikel 831607 und E-Mail-Nachrichten im Nur-Text-Format lesen.

    Benutzer von Microsoft Office Outlook 2002, die das Office XP Service Pack 1, Office XP Service Pack 2 oder Office XP Service Pack 3 installiert haben, können diese Einstellung aktivieren und nur E-Mail-Nachrichten, die nicht digital signiert oder verschlüsselt sind, im Nur-Text-Format anzeigen. Digital signierte oder verschlüsselte E-Mail-Nachrichten sind von dieser Einstellung nicht betroffen und können im Originalformat gelesen werden. Weitere Informationen zum Aktivieren dieser Einstellung in Outlook 2002 finden Sie im Microsoft Knowledge Base-Artikel 307594.

    Auswirkung der Problemumgehung. E-Mail-Nachrichten, die im Nur-Text-Format angezeigt werden, enthalten keine Bilder, speziellen Schriftarten, Animationen oder andere umfassende Inhalte. Außerdem kann folgendes Verhalten auftreten:

    • Die Änderungen werden für das Vorschaufenster sowie für geöffnete Nachrichten übernommen.
    • Bilder werden zu Dateianlagen, um ihren Verlust zu vermeiden.
    • Da die Nachricht im Speicher noch immer im Rich Text- oder HTML-Format vorliegt, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet.

 

  • Verwenden der Dateiblockierungsrichtlinie von Microsoft Office, um zu verhindern, dass RTF- Dateien in Microsoft Word 2007, Microsoft Word 2010 und Microsoft Word 2013 geöffnet werden

    Sie können das Öffnen oder Speichern bestimmter Arten von Dateien in Excel, PowerPoint und Word verhindern, indem Sie in den Gruppenrichtlinien oder Office-Anpassungstool Einstellungen konfigurieren. Weitere Informationen dazu, wie Benutzern daran gehindert werden, bestimmte Arten von Dateien in Microsoft Office zu öffnen, finden Sie in Plan File block settings.

    Wenn Sie sich mithilfe der Dateiblockierung vor der Ausnutzung der Sicherheitsanfälligkeit schützen möchten, konfigurieren Sie die Dateiblockierung darauf, RTF-Dateien in betroffenen Versionen von Microsoft Word zu blockieren.

 

  • Verwenden der Dateiblockierungsrichtlinie von Microsoft Office, um das Öffnen von RTF-Dateien in Microsoft Word 2003 zu verhindern

    Hinweis: Eine fehlerhafte Änderung der Registrierung kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht garantieren, dass Probleme, die aus einer fehlerhaften Änderung der Registrierung resultieren, gelöst werden können. Sie ändern die Registrierung auf eigene Gefahr.

    Für Office 2003

    Die Dateiblockierungsrichtlinie kann mit den folgenden Registrierungsskripten festgelegt werden.

    Windows Registry Editor Version 5.00
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    "RtfFiles"=dword:00000001
    

    Hinweis: Wenn Sie „FileOpenBlock“ mit Microsoft Office 2003 verwenden möchten, müssen alle aktuellen Sicherheitsupdates für Microsoft Office 2003 installiert sein.

    Auswirkung der Problemumgehung. In Microsoft Office 2003 können Benutzer, die die Dateiblockierungsrichtlinie konfiguriert und ein gesondertes „Ausnahmeverzeichnis“ konfiguriert oder Dateien an einen vertrauenswürdigen Speicherort verschoben haben, RTF-Dateien nicht öffnen. Weitere Informationen zu den Auswirkungen der Dateiblockierungseinstellung in Microsoft Office-Software finden Sie im Microsoft Knowledge Base-Artikel 922850.

    So machen Sie die Problemumgehung rückgängig.

    Für Office 2003

    Windows Registry Editor Version 5.00
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    "RtfFiles"=dword:00000000
    

 

  • Heben Sie bei Microsoft Office für Mac 2011 die Verknüpfung von RTF-Dateien in Mac Office in der LaunchServices-Datenbank des Betriebssystems X auf

    Hinweis: Diese Problemumgehung verhindert, dass Dateien mit der Erweiterung RTF durch die Dateiformatzuordnung automatisch geöffnet werden. Benutzer sind jedoch immer noch anfällig, wenn sie schädliche Dateien manuell aus einer Office-Anwendung heraus öffnen.

    Verwenden Sie diese Problemumgehung, um Microsoft Office für Mac daran zu hindern, RTF-Dateien direkt zu öffnen, und um den Finder als Standardmethode für das Öffnen von RTF-Dateien zu bestimmen.

    Öffnen Sie dazu den Finder, und führen Sie die folgenden Schritte durch:

    1. Wählen Sie das Dateiformat RTF aus, dessen Verknüpfung Sie aufheben möchten, und drücken Sie Befehl-I, um das Dialogfenster Info zu öffnen.
    2. Wählen Sie im Abschnitt Öffnen mit im Menü Weitere Optionen aus.
    3. Wählen Sie im daraufhin angezeigten Dialogfenster Öffnen im Menü Aktivierens die Option Alle Programme aus.
    4. Navigieren Sie zum Ordner „MacIntosh HD> System> Bibliothek> CoreServices“, und wählen Sie Finderaus.
    5. Klicken Sie im Fenster Info auf Alles ändern, um den Finder als Standardprogramm zum Öffnen aller Dateien im ausgewählten Dateiformat festzulegen.

    Hinweis: Sie müssen diese Problemumgehung erneut anwenden, wenn Sie Ihre LaunchServices-Datenbank bereinigen. Durch das Bereinigen der LaunchServices-Datenbank werden Ihre Anpassungen entfernt, und die Werte von „applications info.plist“ werden zurückgesetzt.

    Auswirkung der Problemumgehung: Dateien mit der Erweiterung RTF werden nicht mehr automatisch über die Dateiformatzuordnung geöffnet. Stattdessen wird der Finder aufgerufen, sobald Sie versuchen, eine RTF-Datei durch die Dateiformatzuordnung zu öffnen, und Sie können die Datei öffnen.

Häufig gestellte Fragen (FAQs)

Worin genau besteht diese Sicherheitsanfälligkeit? 
Dies ist eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Kontext des aktuellen Benutzers.

Was ist die Ursache dieser Sicherheitsanfälligkeit? 
Die Sicherheitsanfälligkeit wird dadurch verursacht, dass Microsoft Word Objekte im Speicher nicht richtig verarbeitet, während speziell gestaltete Office-Dateien analysiert werden. Der Systemspeicher kann in einer solchen Weise beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.

Wie ist Microsoft Outlook von der Sicherheitsanfälligkeit betroffen? 
Outlook ist nicht direkt betroffen, da die Sicherheitsanfälligkeit in Microsoft Word existiert. Wenn jedoch Word als E-Mail-Leseanwendung ausgewählt wurde, was in Microsoft Outlook 2007, Outlook 2010 und Outlook 2013 standardmäßig der Fall ist, kann ein Angreifer Outlook für die E-Mail-Angriffsmethode nutzen, um die Sicherheitsanfälligkeit auszunutzen, indem er eine speziell gestaltete RTF-E-Mail-Nachricht an den Zielbenutzer sendet.

Was ist RTF? 
Rich Text Format (RTF) ist eine Methode zum Codieren von formatiertem Text und Grafiken für die Verwendung in Anwendungen und zur Übertragung zwischen Anwendungen. Benutzer verlassen sich oft auf besondere Übersetzungssoftware, um Textverarbeitungsdokumente zwischen verschiedenen Anwendungen zu verschieben, die von verschiedenen Unternehmen entwickelt wurden. RTF dient sowohl als Standard der Datenübertragung zwischen Textverarbeitungssoftware, zur Dokumentformatierung als auch als Mittel zum Migrieren von Inhalten von einem Betriebssystem zu einem anderen.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen? 
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen? 
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer speziell gestaltete, RTF-formatierte Daten mit einer betroffenen Version der Microsoft Office-Software öffnet oder eine Vorschau der Daten anzeigt.

In einem E-Mail-Angriffsszenario kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er speziell gestaltete, RTF-formatierte Daten im Inhalt einer E-Mail-Nachricht sendet. Die Sicherheitsanfälligkeit kann ausgenutzt werden, wenn in Outlook eine Vorschau der speziell gestalteten RTF-E-Mail-Nachricht angezeigt oder diese geöffnet wird, während Microsoft Word als E-Mail Viewer verwendet wird. Ein Angreifer kann die Sicherheitsanfälligkeit auch ausnutzen, indem er einem Benutzer eine speziell gestaltete RTF-Datei als Dateianlage sendet und ihn dazu verleitet, die speziell gestaltete RTF-Datei zu öffnen oder eine Vorschau davon anzuzeigen. Microsoft Word ist die standardmäßige E-Mail-Leseanwendung in Office Outlook 2007, Outlook 2010 und Outlook 2013.

In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer speziell gestalteten RTF-Datei einrichten, durch die diese Sicherheitsanfälligkeit ausgenutzt wird. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss er den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, auf einen Link zur Website des Angreifers zu klicken und anschließend die speziell gestaltete RTF-Datei zu öffnen.

Trägt EMET dazu bei, Angriffe zu verringern, bei denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen? 
Ja. Das Enhanced Mitigation Experience Toolkit (EMET) ermöglicht Benutzern, schadensbegrenzende Sicherheitstechniken zu verwalten, die es Angreifern schwerer machen, Sicherheitsanfälligkeiten in einer vorhandenen Software auszunutzen. EMET trägt dazu bei, diese Sicherheitsanfälligkeit in Microsoft Office-Software auf Systemen zu verringern, auf denen EMET installiert und darauf konfiguriert ist, mit der betroffenen Microsoft Office-Software zu arbeiten.

Weitere Informationen zu EMET finden Sie unter The Enhanced Mitigation Experience Toolkit.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar? 
Systeme, auf denen Microsoft Office verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind hauptsächlich gefährdet. SharePoint Server, welche die Konvertierung von Word-Dateien mithilfe der Word-Automatisierungsdienste ermöglichen und Systeme, auf denen Microsoft Office Web Apps ausgeführt wird, sind ebenfalls gefährdet.

Was bewirkt das Update? 
Dieses Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Office speziell gestaltete Dateien analysiert.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt? 
Ja. Diese Sicherheitsanfälligkeit wurde veröffentlicht. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2014-1761 zugewiesen. Diese Sicherheitsanfälligkeit wurde erstmals in der Microsoft-Sicherheitsempfehlung 2953095 beschrieben.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde? 
Ja. Microsoft ist sich begrenzter, gezielter Angriffe bewusst, bei denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen.

Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu helfen.

  • Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter. 
  • Windows-Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager helfen Administratoren beim Verteilen von Sicherheitsupdates. 
  • Die im Anwendungskompatibilitäts-Toolkit enthaltenen Komponenten zur Updatekompatibilitätsbewertung helfen dabei, die Vereinbarkeit von Windows-Updates mit installierten Anwendungen zu testen und zu überprüfen. 

Weitere Informationen zu diesen Tools und Anleitungen zum Bereitstellen von Sicherheitsupdates über Netzwerke finden Sie unter Sicherheitstools

Benutzern von Microsoft Office für Mac kann Microsoft AutoUpdate für Mac helfen, Ihre Microsoft-Software auf dem neuesten Stand zu halten. Weitere Informationen finden Sie unter Automatisch nach Updates für Office für Mac suchen.

Microsoft Office 2003 (alle Editionen) und Word Viewer

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Dateiname des Sicherheitsupdates

Für Microsoft Office 2003:
office2003-kb2878303-fullfile-enu.exe


Für Microsoft Word Viewer:
office-kb2878304-fullfile-enu.exe

Installationsoptionen

Siehe Microsoft Knowledge Base-Artikel 197147.

Neustartanforderung

In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.

Informationen zur Deinstallation

Verwenden Sie die Option Software in der Systemsteuerung.

Hinweis Beim Entfernen des Updates werden Sie möglicherweise aufgefordert, die Microsoft Office 2003-CD einzulegen. Außerdem wird Ihnen in der Systemsteuerung unter Software möglicherweise nicht die Option zum Deinstallieren des Updates angeboten. Das kann verschiedene Gründe haben. Weitere Informationen zum Entfernen des Updates finden Sie im Microsoft Knowledge Base-Artikel 903771.

Dateiinformationen

Für Microsoft Office 2003:
Siehe Microsoft Knowledge Base-Artikel 2878303.


Für Microsoft Word Viewer:
Siehe Microsoft Knowledge Base-Artikel 2878304.

Überprüfung des Registrierungsschlüssels

Nicht anwendbar

Microsoft Office 2007 (alle Editionen) und Office Compatibility Pack

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Dateiname des Sicherheitsupdates

Für Microsoft Office 2007:
word2007-kb2878237-fullfile-x86-glb.exe


Für Microsoft Office Compatibility Pack:
wordconv2007-kb2878236-fullfile-x86-glb.exe

Installationsoptionen

Siehe Microsoft Knowledge Base-Artikel 912203.

Neustartanforderung

In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.

Informationen zur Deinstallation

Verwenden Sie die Option Software in der Systemsteuerung.

Dateiinformationen

Für Microsoft Office 2007:
Siehe Microsoft Knowledge Base-Artikel 2878237.


Für Microsoft Office Compatibility Pack:
Siehe Microsoft Knowledge Base-Artikel 2878236.

Überprüfung des Registrierungsschlüssels

Nicht anwendbar

 

Microsoft Office 2010 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Dateiname des Sicherheitsupdates

Für Microsoft Office 2010 (32-Bit-Editionen):
word2010-kb2863926-fullfile-x86-glb.exe
kb24286772010-kb2863919-fullfile-x86-glb.exe


Für Microsoft Office 2010 (64-Bit-Editionen):
word2010-kb2863926-fullfile-x64-glb.exe
kb24286772010-kb2863919-fullfile-x64-glb.exe

Installationsoptionen

Siehe Microsoft Knowledge Base-Artikel 912203.

Neustartanforderung

In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.

Informationen zur Deinstallation

Verwenden Sie die Option Software in der Systemsteuerung.

Dateiinformationen

Für Microsoft Office 2010:
Siehe Microsoft Knowledge Base-Artikel 2863926 und Microsoft Knowledge Base-Artikel 2863919.

Überprüfung des Registrierungsschlüssels

Nicht anwendbar

 

Microsoft Word 2013 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Dateiname des Sicherheitsupdates

Für unterstützte Editionen von Microsoft Office 2013 (32-Bit-Editionen):
word2013-kb2863910-fullfile-x86-glb.exe


Für unterstützte Editionen von Microsoft Office 2013 (64-Bit-Editionen):
word2013-kb2863910-fullfile-x64-glb.exe

Installationsoptionen

Siehe Microsoft Knowledge Base-Artikel 912203.

Neustartanforderung

In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.

Informationen zur Deinstallation

Verwenden Sie die Option Software in der Systemsteuerung.

Dateiinformationen

Für unterstützte Editionen von Microsoft Office 2013:
Siehe Microsoft Knowledge Base-Artikel 2863910.

Überprüfung des Registrierungsschlüssels

Nicht anwendbar

 

Microsoft Office 2013 RT (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Bereitstellung

Das Update 2863910 für unterstützte Editionen von Microsoft Office 2013 RT ist über Windows Update verfügbar.

Neustartanforderung

In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.

Informationen zur Deinstallation

Um dieses Update zu entfernen, klicken Sie auf Systemsteuerung und dann auf System und Sicherheit. Klicken Sie unter Windows Update auf Installierte Updates, und wählen Sie das Update aus der angezeigten Liste aus.

Dateiinformationen

Siehe Microsoft Knowledge Base-Artikel 2863910.

 

Office für Mac 2011

Voraussetzungen

  • Mac OS X Version 10.5.8 oder höher auf einem Intel-Prozessor
  • Mac OS X-Benutzerkonten müssen über Administratorrechte verfügen, um dieses Sicherheitsupdate installieren zu können.

Installieren des Updates

Laden Sie die entsprechende Sprachversion des Microsoft Office für Mac 2011-Updates 14.4.1 im Microsoft Download Center herunter, und installieren Sie sie.

  • Beenden Sie alle ausgeführten Anwendungen, da sie die Installation beeinträchtigen könnten. Dies betrifft auch Antivirenprogramme und alle Microsoft Office-Anwendungen.
  • Öffnen Sie die Datei des Microsoft Office für Mac 2011-Updates 14.4.1 auf Ihrem Desktop. Dieser Schritt wurde eventuell bereits für Sie ausgeführt.
  • Doppelklicken Sie im Fenster des Microsoft Office für Mac 2011-Updates 14.4.1 auf die Anwendung des Microsoft Office für Mac 2011-Updates 14.4.1, um die Aktualisierung zu starten, und befolgen Sie die Anweisungen auf dem Bildschirm.
  • Wenn die Installation erfolgreich abgeschlossen wurde, können Sie das Update-Installationsprogramm von Ihrer Festplatte entfernen. Weitere Informationen dazu, wie Sie den erfolgreichen Abschluss der Installation überprüfen können, finden Sie im Unterabschnitt „Überprüfen der Updateinstallation“. Um das Update-Installationsprogramm zu entfernen, ziehen Sie zuerst die Datei des Microsoft Office für Mac 2011-Updates 14.4.1 in den Papierkorb. Ziehen Sie anschließend die heruntergeladene Datei in den Papierkorb.

Überprüfen der Updateinstallation

Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, führen Sie die folgenden Schritte durch:

  1. Navigieren Sie im Finder zum Anwendungsordner (Microsoft Office 2011).
  2. Wählen Sie Word, Excel, PowerPoint oder Outlook aus, und starten Sie die Anwendung.
  3. Klicken Sie im Menü „Anwendung“ auf Info zu Anwendungsname (wobei „Anwendungsname“ Word, Excel, PowerPoint oder Outlook ist).

Wenn die Nummer der zuletzt installierten Updateversion 14.4.1 lautet, wurde das Update erfolgreich installiert.

Neustartanforderung

Nach diesem Update ist kein Neustart des Computers erforderlich.

Entfernen des Updates

Dieses Sicherheitsupdate kann nicht deinstalliert werden.

Weitere Informationen

Falls Sie technische Fragen oder Probleme beim Herunterladen bzw. Verwenden dieses Updates haben, finden Sie unter Microsoft Support für Mac die Supportoptionen, die Ihnen zur Verfügung stehen.

 

SharePoint Server 2010 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Dateiname des Sicherheitsupdates

Für Word-Automatisierungsdienste unter unterstützten Editionen von Microsoft SharePoint Server 2010:
wdsrv2010-2878220-fullfile-x64-glb.exe

Installationsoptionen

Siehe Microsoft Knowledge Base-Artikel 912203.

Neustartanforderung

In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.

Informationen zur Deinstallation

Dieses Sicherheitsupdate kann nicht entfernt werden.

Dateiinformationen

Für Word-Automatisierungsdienste unter Microsoft SharePoint Server 2010:
Siehe Microsoft Knowledge Base-Artikel 2878220.

Überprüfung des Registrierungsschlüssels

Nicht anwendbar

 

SharePoint Server 2013 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Dateiname des Sicherheitsupdates

Für Word-Automatisierungsdienste unter unterstützten Editionen von Microsoft SharePoint Server 2013:
wdsrv2013-kb2863907-fullfile-x64-glb.exe

Installationsoptionen

Siehe Microsoft Knowledge Base-Artikel 912203.

Neustartanforderung

In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.

Informationen zur Deinstallation

Dieses Sicherheitsupdate kann nicht entfernt werden.

Dateiinformationen

Für Word-Automatisierungsdienste unter Microsoft SharePoint Server 2013:
Siehe Microsoft Knowledge Base-Artikel 2863907.

Überprüfung des Registrierungsschlüssels

Nicht anwendbar

 

Office Web Apps 2010 (alle Versionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Dateiname des Sicherheitsupdates

Für unterstützte Versionen von Word Web App 2010:
wac2010-kb2878221-fullfile-x64-glb.exe

Installationsoptionen

Siehe Microsoft Knowledge Base-Artikel 912203.

Neustartanforderung

In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.

Informationen zur Deinstallation

Dieses Sicherheitsupdate kann nicht entfernt werden.

Dateiinformationen

Für unterstützte Versionen von Word Web App 2010:
Siehe Microsoft Knowledge Base-Artikel 2878221.

Überprüfung des Registrierungsschlüssels

Nicht anwendbar

 

Office Web Apps Server 2013 (alle Versionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Dateiname des Sicherheitsupdates

Für alle unterstützten Versionen von Microsoft Office Web Apps Server 2013:
wacserver2013-kb2878219-fullfile-x64-glb.exe

Installationsoptionen

Siehe Microsoft Knowledge Base-Artikel 912203.

Neustartanforderung

In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.

Informationen zur Deinstallation

Dieses Sicherheitsupdate kann nicht entfernt werden.

Dateiinformationen

Für Microsoft Office Web Apps Server 2013:
Microsoft Knowledge Base-Artikel 2878219.

Überprüfung des Registrierungsschlüssels

Nicht anwendbar

 

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

  • Will Dormann von CERT/CC für den Hinweis auf die Sicherheitsanfälligkeit im Microsoft Office-Dateiformatkonverter (CVE-2014-1757).
  • Yuhong Bao für den Hinweis auf die Sicherheitsanfälligkeit in Word bezüglich Stapelüberlaufs (CVE-2014-1758).
  • Drew Hintz, Shane Huntley und Matty Pellegrino vom Google Security Team für den Hinweis auf die Sicherheitsanfälligkeit in Word RTF bezüglich Speicherbeschädigung (CVE-2014-1761).

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Support

So erhalten Sie Hilfe und Support zu diesem Sicherheitsupdate

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (8. April 2014): Bulletin veröffentlicht.

Page generated 2014-04-21T14:23:59Z-07:00.
Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Anzeigen:
© 2015 Microsoft