Microsoft Security Bulletin MS17-008 – Kritisch

Sicherheitsupdate für Windows Hyper-V (4013082)

Veröffentlicht: 14. März 2017

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegendsten Sicherheitsrisiken könnten remotecodeausführung zulassen, wenn ein authentifizierter Angreifer auf einem Gastbetriebssystem eine speziell gestaltete Anwendung ausführt, die dazu führt, dass das Hyper-V-Hostbetriebssystem beliebigen Code ausführt. Kunden, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows kritisch bewertet. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Hyper-V die Benutzereingabe des Gastbetriebssystems überprüft. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 4013082.

Schweregradbewertungen betroffener Software und Sicherheitsrisiken

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung im März.

Microsoft-Software (Tabelle 1 von 2)

Betriebssystem Sicherheitsanfälligkeit in Hyper-V vSMB bezüglich Remotecodeausführung – CVE-2017-0021 Sicherheitsanfälligkeit in Microsoft Hyper-V-Netzwerkswitches – CVE-2017-0051 Hyper-V-Sicherheitsanfälligkeit in Denial of Service – CVE-2017-0074 Sicherheitsanfälligkeit in Hyper-V bezüglich Remotecodeausführung – CVE-2017-0075 Sicherheitsanfälligkeiten in Hyper-V-Denial of Service: CVE-2017-0076CVE-2017-0097CVE-2017-0099 Ersetzte Updates
Windows Server 2008
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3211306) Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung Wichtiger Denial of Service Keine
Windows 7
Nur Sicherheit für Windows 7 für x64-basierte Systeme Service Pack 1 (4012212) [1] Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung Wichtiger Denial of Service Keine
Windows 7 für x64-basierte Systeme Service Pack 1 (4012215) Monatliches Rollup[1] Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung Wichtiger Denial of Service 3212646
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (4012212) Nur Sicherheit[1] Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung Wichtiger Denial of Service Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (4012215) Monatliches Rollup[1] Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung Wichtiger Denial of Service 3212646
Windows 8.1
Nur Windows 8.1 für x64-basierte Systeme (4012213) Sicherheit[1] Nicht zutreffend Nicht zutreffend Wichtiger Denial of Service Kritische Remotecodeausführung Wichtiger Denial of Service Keine
Windows 8.1 für x64-basierte Systeme (4012216) Monatliches Rollup[1] Nicht zutreffend Nicht zutreffend Wichtiger Denial of Service Kritische Remotecodeausführung Wichtiger Denial of Service 3205401
Windows Server 2012 und Windows Server 2012 R2
Nur Sicherheit in Windows Server 2012 (4012214) [1] Nicht zutreffend Nicht zutreffend Wichtiger Denial of Service Kritische Remotecodeausführung Wichtiger Denial of Service Keine
Windows Server 2012 (4012217) Monatliches Rollup[1] Nicht zutreffend Nicht zutreffend Wichtiger Denial of Service Kritische Remotecodeausführung Wichtiger Denial of Service 3205409
Nur Windows Server 2012 R2 (4012213) Sicherheit[1] Nicht zutreffend Nicht zutreffend Wichtiger Denial of Service Kritische Remotecodeausführung Wichtiger Denial of Service Keine
Windows Server 2012 R2 (4012216) Monatliches Rollup[1] Nicht zutreffend Nicht zutreffend Wichtiger Denial of Service Kritische Remotecodeausführung Wichtiger Denial of Service 3205401
Windows 10
Windows 10 für x64-basierte Systeme[2](4012606) Nicht zutreffend Nicht zutreffend Wichtiger Denial of Service Kritische Remotecodeausführung Wichtiger Denial of Service 3210720
Windows 10 Version 1511 für x64-basierte Systeme[2](4013198) Nicht zutreffend Nicht zutreffend Wichtiger Denial of Service Kritische Remotecodeausführung Wichtiger Denial of Service 3210721
Windows 10 Version 1607 für x64-basierte Systeme[2](4013429) Kritische Remotecodeausführung Wichtiger Denial of Service Wichtiger Denial of Service Kritische Remotecodeausführung Wichtiger Denial of Service 3213986
Windows Server 2016
Windows Server 2016 für x64-basierte Systeme[2](4013429) Kritische Remotecodeausführung Wichtiger Denial of Service Wichtiger Denial of Service Kritische Remotecodeausführung Wichtiger Denial of Service 3213986
Server Core-Installationsoption
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3211306) Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung Wichtiger Denial of Service Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (nur 4012212) Sicherheit[1] Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung Wichtiger Denial of Service Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (4012215) Monatliches Rollup[1] Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung Wichtiger Denial of Service 3212646
Nur Windows Server 2012 (Server Core-Installation) (4012214) Sicherheit[1] Nicht zutreffend Nicht zutreffend Wichtiger Denial of Service Kritische Remotecodeausführung Wichtiger Denial of Service Keine
Windows Server 2012 (Server Core-Installation) (4012217) Monatliches Rollup[1] Nicht zutreffend Nicht zutreffend Wichtiger Denial of Service Kritische Remotecodeausführung Wichtiger Denial of Service 3205409
Nur Windows Server 2012 R2 (Server Core-Installation) (4012213) Sicherheit[1] Nicht zutreffend Nicht zutreffend Wichtiger Denial of Service Kritische Remotecodeausführung Wichtiger Denial of Service Keine
Windows Server 2012 R2 (Server Core-Installation) (4012216) Monatliches Rollup[1] Nicht zutreffend Nicht zutreffend Wichtiger Denial of Service Kritische Remotecodeausführung Wichtiger Denial of Service 3205401
Windows Server 2016 für x64-basierte Systeme[2](Server Core-Installation) (4013429) Kritische Remotecodeausführung Wichtiger Denial of Service Wichtiger Denial of Service Kritische Remotecodeausführung Wichtiger Denial of Service 3213986

Microsoft-Software (Tabelle 2 von 2)

Betriebssystem Sicherheitsanfälligkeit in Hyper-V vSMB bezüglich Remotecodeausführung – CVE-2017-0095 Sicherheitsanfälligkeit in Hyper-V zur Offenlegung von Informationen – CVE-2017-0096 Hyper-V-Sicherheitsanfälligkeit in Denial of Service – CVE-2017-0098 Sicherheitsanfälligkeit in Hyper-V bezüglich Remotecodeausführung – CVE-2017-0109 Ersetzte Updates
Windows Server 2008
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3211306) Nicht zutreffend Wichtige Offenlegung von Informationen Nicht zutreffend Kritische Remotecodeausführung Keine
Windows 7
Nur Sicherheit für Windows 7 für x64-basierte Systeme Service Pack 1 (4012212) [1] Nicht zutreffend Wichtige Offenlegung von Informationen Nicht zutreffend Kritische Remotecodeausführung Keine
Windows 7 für x64-basierte Systeme Service Pack 1 (4012215) Monatliches Rollup[1] Nicht zutreffend Wichtige Offenlegung von Informationen Nicht zutreffend Kritische Remotecodeausführung 3212646
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (4012212) Nur Sicherheit[1] Nicht zutreffend Wichtige Offenlegung von Informationen Nicht zutreffend Kritische Remotecodeausführung Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (4012215) Monatliches Rollup[1] Nicht zutreffend Wichtige Offenlegung von Informationen Nicht zutreffend Kritische Remotecodeausführung 3212646
Windows 8.1
Nur Windows 8.1 für x64-basierte Systeme (4012213) Sicherheit[1] Nicht zutreffend Wichtige Offenlegung von Informationen Nicht zutreffend Kritische Remotecodeausführung Keine
Windows 8.1 für x64-basierte Systeme (4012216) Monatliches Rollup[1] Nicht zutreffend Wichtige Offenlegung von Informationen Nicht zutreffend Kritische Remotecodeausführung 3205401
Windows Server 2012 und Windows Server 2012 R2
Nur Sicherheit in Windows Server 2012 (4012214) [1] Nicht zutreffend Wichtige Offenlegung von Informationen Nicht zutreffend Kritische Remotecodeausführung Keine
Windows Server 2012 (4012217) Monatliches Rollup[1] Nicht zutreffend Wichtige Offenlegung von Informationen Nicht zutreffend Kritische Remotecodeausführung 3205409
Nur Windows Server 2012 R2 (4012213) Sicherheit[1] Nicht zutreffend Wichtige Offenlegung von Informationen Nicht zutreffend Kritische Remotecodeausführung Keine
Windows Server 2012 R2 (4012216) Monatliches Rollup[1] Nicht zutreffend Wichtige Offenlegung von Informationen Nicht zutreffend Kritische Remotecodeausführung 3205401
Windows 10
Windows 10 für x64-basierte Systeme[2](4012606) Wichtige Remotecodeausführung Wichtige Offenlegung von Informationen Wichtiger Denial of Service Kritische Remotecodeausführung 3210720
Windows 10 Version 1511 für x64-basierte Systeme[2](4013198) Wichtige Remotecodeausführung Wichtige Offenlegung von Informationen Wichtiger Denial of Service Kritische Remotecodeausführung 3210721
Windows 10 Version 1607 für x64-basierte Systeme[2](4013429) Wichtige Remotecodeausführung Wichtige Offenlegung von Informationen Wichtiger Denial of Service Kritische Remotecodeausführung 3213986
Windows Server 2016
Windows Server 2016 für x64-basierte Systeme[2](4013429) Wichtige Remotecodeausführung Wichtige Offenlegung von Informationen Wichtiger Denial of Service Kritische Remotecodeausführung 3213986
Server Core-Installationsoption
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3211306) Nicht zutreffend Wichtige Offenlegung von Informationen Nicht zutreffend Kritische Remotecodeausführung Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (nur 4012212) Sicherheit[1] Nicht zutreffend Wichtige Offenlegung von Informationen Nicht zutreffend Kritische Remotecodeausführung Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (4012215) Monatliches Rollup[1] Nicht zutreffend Wichtige Offenlegung von Informationen Nicht zutreffend Kritische Remotecodeausführung 3212646
Nur Windows Server 2012 (Server Core-Installation) (4012214) Sicherheit[1] Nicht zutreffend Wichtige Offenlegung von Informationen Nicht zutreffend Kritische Remotecodeausführung Keine
Windows Server 2012 (Server Core-Installation) (4012217) Monatliches Rollup[1] Nicht zutreffend Wichtige Offenlegung von Informationen Nicht zutreffend Kritische Remotecodeausführung 3205409
Nur Windows Server 2012 R2 (Server Core-Installation) (4012213) Sicherheit[1] Nicht zutreffend Wichtige Offenlegung von Informationen Nicht zutreffend Kritische Remotecodeausführung Keine
Windows Server 2012 R2 (Server Core-Installation) (4012216) Monatliches Rollup[1] Nicht zutreffend Wichtige Offenlegung von Informationen Nicht zutreffend Kritische Remotecodeausführung 3205401
Windows Server 2016 für x64-basierte Systeme[2](Server Core-Installation) (4013429) Wichtige Remotecodeausführung Wichtige Offenlegung von Informationen Wichtiger Denial of Service Kritische Remotecodeausführung 3213986

[1]Ab der Version vom Oktober 2016 ändert Microsoft das Updatewartungsmodell für Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2. Weitere Informationen finden Sie in diesem Microsoft TechNet-Artikel.

[2]Windows 10- und Windows Server 2016-Updates sind kumulativ. Die monatliche Sicherheitsversion enthält alle Sicherheitsupdates für Sicherheitsrisiken, die sich auf Windows 10 sowie nicht sicherheitsrelevante Updates auswirken. Die Updates sind über den Microsoft Update-Katalog verfügbar. Beachten Sie, dass ab dem 13. Dezember 2016, Windows 10 und Windows Server 2016 Details zu den kumulativen Updates in den Versionshinweisen dokumentiert werden. Weitere Informationen finden Sie in den Versionshinweisen für Betriebssystembuildnummern, bekannte Probleme und betroffene Dateilisteninformationen.

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in jeder Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen werden auf der Registerkarte "Paketdetails " bereitgestellt).

Häufig gestellte Fragen zum Aktualisieren

Ich habe Hyper-V nicht aktiviert, warum wird dieses Update angeboten?
Der anfällige Code ist in der betroffenen Software vorhanden, die in der betroffenen Softwaretabelle aufgeführt ist. Als umfassende Verteidigungsmaßnahme und um sicherzustellen, dass Systeme geschützt sind, wenn Hyper-V aktiviert ist, gilt das Update für alle unterstützten Produkte und Versionen, die den anfälligen Code enthalten.

Informationen zu Sicherheitsrisiken

Mehrere Hyper-V-Denial-of-Service-Sicherheitsrisiken

Mehrere Denial-of-Service-Sicherheitsrisiken sind vorhanden, wenn der Microsoft Hyper-V-Netzwerkswitch auf einem Hostserver die Eingabe eines privilegierten Benutzers auf einem Gastbetriebssystem nicht ordnungsgemäß überprüft. Um diese Sicherheitsrisiken auszunutzen, könnte ein Angreifer, der bereits über ein privilegiertes Konto auf einem Gastbetriebssystem verfügt, als virtueller Computer ausgeführt wird, eine speziell gestaltete Anwendung ausführen, die dazu führt, dass ein Hostcomputer abstürzt.

Um diese Sicherheitsanfälligkeiten auszunutzen, könnte ein Angreifer, der bereits über ein privilegiertes Konto auf einem Gastbetriebssystem verfügt und als virtueller Computer ausgeführt wird, eine speziell gestaltete Anwendung ausführen.

Das Sicherheitsupdate behebt diese Sicherheitsanfälligkeiten, indem verhindert wird, dass nicht gebundener Speicherzugriff besteht.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Microsoft Hyper-V-Netzwerkswitch Denial of Service -Sicherheitsanfälligkeit CVE-2017-0051 No No
Hyper-V-Sicherheitsanfälligkeit in Denial of Service CVE-2017-0074 No No
Hyper-V-Sicherheitsanfälligkeit in Denial of Service CVE-2017-0076 No No
Hyper-V-Sicherheitsanfälligkeit in Denial of Service CVE-2017-0097 Ja No
Hyper-V-Sicherheitsanfälligkeit in Denial of Service CVE-2017-0098 No No
Hyper-V-Sicherheitsanfälligkeit in Denial of Service CVE-2017-0099 No No

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Kunden, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.

Mehrere Hyper-V vSMB-Remotecodeausführungsrisiken

Es sind mehrere Sicherheitsrisiken zur Remotecodeausführung vorhanden, wenn Windows Hyper-V auf einem Hostserver vSMB-Paketdaten nicht ordnungsgemäß überprüft. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann beliebigen Code auf einem Zielbetriebssystem ausführen.

Um diese Sicherheitsanfälligkeiten auszunutzen, könnte ein Angreifer, der auf einem virtuellen Computer ausgeführt wird, eine speziell gestaltete Anwendung ausführen, die dazu führen könnte, dass das Hyper-V-Hostbetriebssystem beliebigen Code ausführt.

Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Windows Hyper-V vSMB-Paketdaten überprüft.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsanfälligkeit in Hyper-V vSMB bezüglich Remotecodeausführung CVE-2017-0021 No No
Sicherheitsanfälligkeit in Hyper-V vSMB bezüglich Remotecodeausführung CVE-2017-0095 No No

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Kunden, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.

Mehrere Hyper-V-Remotecodeausführungsrisiken

Es sind mehrere Sicherheitsrisiken zur Remotecodeausführung vorhanden, wenn Windows Hyper-V auf einem Hostserver die Eingabe eines authentifizierten Benutzers auf einem Gastbetriebssystem nicht ordnungsgemäß überprüft. Um diese Sicherheitsanfälligkeiten auszunutzen, könnte ein Angreifer eine speziell gestaltete Anwendung auf einem Gastbetriebssystem ausführen, die dazu führen kann, dass das Hyper-V-Hostbetriebssystem beliebigen Code ausführt.

Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann beliebigen Code auf dem Hostbetriebssystem ausführen.

Das Sicherheitsupdate behebt diese Sicherheitsrisiken, indem korrigiert wird, wie Hyper-V die Benutzereingabe des Gastbetriebssystems überprüft.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsanfälligkeit in Hyper-V bezüglich Remotecodeausführung CVE-2017-0075 No No
Sicherheitsanfälligkeit in Hyper-V bezüglich Remotecodeausführung CVE-2017-0109 No No

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Kunden, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.

Sicherheitsanfälligkeit in Hyper-V zur Offenlegung von Informationen – CVE-2017-0096

Eine Sicherheitslücke zur Offenlegung von Informationen ist vorhanden, wenn Windows Hyper-V auf einem Hostbetriebssystem die Eingabe eines authentifizierten Benutzers auf einem Gastbetriebssystem nicht ordnungsgemäß überprüft. Um die Sicherheitsanfälligkeit auszunutzen, könnte ein Angreifer auf einem Gastbetriebssystem eine speziell gestaltete Anwendung ausführen, die dazu führen könnte, dass das Hyper-V-Hostbetriebssystem Speicherinformationen offenlegt.

Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann zugriff auf Informationen auf dem Hyper-V-Hostbetriebssystem erhalten.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Hyper-V die Benutzereingabe des Gastbetriebssystems überprüft.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Hyper-V-Sicherheitsrisiko bei der Offenlegung von Informationen CVE-2017-0096 No No

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Kunden, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (14. März 2017): Bulletin veröffentlicht.

Seite generiert 2017-03-16 11:18-07:00.