Exportieren (0) Drucken
Alle erweitern

Microsoft Security Bulletin Summary für Juli 2014

Veröffentlicht: 8. Juli 2014 | Aktualisiert: 29. Juli 2014

Version: 1.1

In diesem Bulletin Summary sind die im Juli 2014 veröffentlichten Security Bulletins aufgeführt.

Mit der Veröffentlichung der Security Bulletins für Juli 2014 ersetzt dieses Bulletin Summary die Bulletin Advance Notification, die erstmalig am 3. Juli 2014 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification-Service finden Sie unter Microsoft Security Bulletin Advance Notification.

Weitere Informationen zum Erhalten automatischer Benachrichtigungen über die Veröffentlichung von Microsoft Security Bulletins finden Sie unter Microsoft Technische Sicherheitsbenachrichtigungen.

Am Mittwoch, den 9. Juli 2014 um 11:00 Uhr pazifischer Zeit (USA & Kanada) stellt Microsoft einen Webcast bereit, um Kundenfragen zu diesen Bulletins zu beantworten. Informationen zum Anzeigen des monatlichen Webcasts und Links zu zusätzlichen Security Bulletin-Webcasts finden Sie unter Microsoft Security Bulletin-Webcast.

Microsoft stellt auch Informationen bereit, anhand derer Benutzer die Prioritäten für monatliche Sicherheitsupdates und alle nicht sicherheitsrelevanten Updates festlegen können, die an demselben Tag veröffentlicht werden wie die monatlichen Sicherheitsupdates. Bitte lesen Sie den Abschnitt Weitere Informationen.

In der folgenden Tabelle sind die Security Bulletins für diesen Monat nach Schweregrad geordnet.

Weitere Informationen zu betroffener Software finden Sie im nächsten Abschnitt Betroffene Software.

Kennung des Bulletins

Titel des Bulletins und Kurzzusammenfassung

Bewertung des maximalen Schweregrads und Sicherheitsauswirkung

Neustartanforderung

Betroffene Software

MS14-037

Kumulatives Sicherheitsupdate für Internet Explorer (2975687)

Dieses Sicherheitsupdate behebt eine öffentlich und vierdreiundzwanzig vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Kritisch 
Remotecodeausführung

Erfordert Neustart

Microsoft Windows,
Internet Explorer

MS14-038

Sicherheitsanfälligkeit in Windows Journal kann Remotecodeausführung ermöglichen (2975689)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Journaldatei öffnet. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Kritisch 
Remotecodeausführung

Erfordert u. U. Neustart

Microsoft Windows

MS14-039

Sicherheitsanfälligkeit in Bildschirmtastatur kann Erhöhung von Berechtigungen ermöglichen (2975685)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine Sicherheitsanfälligkeit in einem Prozess von geringer Integrität verwendet, um die Bildschirmtastatur (OSK; On-Screen Keyboard) auszuführen und ein speziell gestaltetes Programm auf das Zielsystem hochzuladen.

Hoch 
Erhöhung von Berechtigungen

Erfordert Neustart

Microsoft Windows

MS14-040

Sicherheitsanfälligkeit im Treiber für zusätzliche Funktionen (Ancillary Function Driver, AFD) kann Erhöhung von Berechtigungen ermöglichen (2975684)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Hoch 
Erhöhung von Berechtigungen

Erfordert Neustart

Microsoft Windows

MS14-041

Sicherheitsanfälligkeit in DirectShow kann Erhöhung von Berechtigungen ermöglichen (2975681)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer zunächst eine Sicherheitsanfälligkeit in einem Prozess von geringer Integrität ausnutzt und dann diese Sicherheitsanfälligkeit dazu verwendet, um speziell gestalteten Code im Kontext des angemeldeten Benutzers auszuführen. Standardmäßig wird das moderne, umfassende Browsing-Erlebnis unter Windows 8 und Windows 8.1 mit dem Erweiterten geschützter Modus (Enhanced Protected Mode; EPM) ausgeführt. Endbenutzer z. B., die den Touchscreen-freundlichen Internet Explorer 11 auf modernen Windows Tablets verwenden, verwenden standardmäßig den erweiterten geschützten Modus. Der geschützte Modus verwendet die verstärkte Sicherheitskonfiguration, die gegen die Ausnutzung dieser Sicherheitsanfälligkeit auf 64-Bit-Systemen schützen kann.

Hoch 
Erhöhung von Berechtigungen

Erfordert u. U. Neustart

Microsoft Windows

MS14-042

Sicherheitsanfälligkeit in Microsoft Service Bus kann Denial-of-Service ermöglichen (2972621)

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Service Bus for Windows Server. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein authentifizierter Angreifer ein Programm erstellt und ausführt, das eine Sequenz speziell gestalteter AMQP-Nachrichten (Advanced Message Queuing Protocol) an das Zielsystem sendet. Microsoft Service Bus for Windows Server ist bei keinem Microsoft-Betriebssystem im Lieferumfang enthalten. Damit ein betroffenes System anfällig ist, muss Microsoft Service Bus zuerst heruntergeladen, installiert und konfiguriert werden, und dann müssen die Konfigurationsdetails (Farmzertifikat) für andere Benutzer freigegeben werden.

Mittel 
DoS (Denial of Service)

Kein Neustart erforderlich.

Microsoft Server Software

 

In der folgenden Tabelle wird eine Bewertung der Ausnutzbarkeit aller Sicherheitsanfälligkeiten bereitgestellt, die diesen Monat behoben werden. Die Sicherheitsanfälligkeiten sind nach Kennung des Bulletins und dann nach CVE-ID geordnet. Nur Sicherheitsanfälligkeiten, deren Schweregrad in diesem Bulletin als „Kritisch“ oder „Hoch“ eingestuft wurde, sind enthalten.

Wie verwende ich diese Tabelle?

Verwenden Sie diese Tabelle, um etwas über die Wahrscheinlichkeit zu erfahren, dass für die einzelnen Sicherheitsupdates, die Sie möglicherweise installieren müssen, innerhalb von 30 Tagen Angriffe durch Codeausführung und Denial-of-Service stattfinden. Sehen Sie sich unter Berücksichtigung Ihrer konkreten Konfiguration jede der unten stehenden Bewertungen an, um Prioritäten für die Bereitstellung der Updates dieses Monats festzulegen. Weitere Informationen zur Bedeutung und Festlegung dieser Bewertungen finden Sie im Microsoft-Ausnutzbarkeitsindex.

In den unten stehenden Spalten bezieht sich „Aktuelle Softwareversion“ auf die Themensoftware und „Ältere Softwareversionen“ auf alle älteren, unterstützten Versionen der Themensoftware, wie sie in den Tabellen „Betroffene Software“ und „Nicht betroffene Software“ im Bulletin aufgeführt ist.

Kennung des Bulletins

Titel der Sicherheitsanfälligkeit

CVE-ID

Bewertung der Ausnutzbarkeit für aktuelle Softwareversionen

Bewertung der Ausnutzbarkeit für ältere Softwareversionen

Bewertung der Ausnutzbarkeit durch Denial-of-Service

Wichtige Hinweise

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-1763

1 – Angreifercode wahrscheinlich

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-1765

1 – Angreifercode wahrscheinlich

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-2785

Nicht betroffen

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-2786

1 – Angreifercode wahrscheinlich

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-2787

1 – Angreifercode wahrscheinlich

Nicht betroffen

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-2788

Nicht betroffen

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-2789

1 – Angreifercode wahrscheinlich

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-2790

1 – Angreifercode wahrscheinlich

Nicht betroffen

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-2791

Nicht betroffen

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-2792

1 – Angreifercode wahrscheinlich

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-2794

Nicht betroffen

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-2795

1 – Angreifercode wahrscheinlich

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-2797

Nicht betroffen

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-2798

1 – Angreifercode wahrscheinlich

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-2800

1 – Angreifercode wahrscheinlich

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-2801

1 – Angreifercode wahrscheinlich

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-2802

1 – Angreifercode wahrscheinlich

Nicht betroffen

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-2803

Nicht betroffen

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-2804

1 – Angreifercode wahrscheinlich

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-2806

1 – Angreifercode wahrscheinlich

Nicht betroffen

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-2807

1 – Angreifercode wahrscheinlich

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-2809

1 – Angreifercode wahrscheinlich

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-2813

1 – Angreifercode wahrscheinlich

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-037

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2014-4066

1 – Angreifercode wahrscheinlich

Nicht betroffen

Nicht zutreffend

(Keine)

MS14-038

Sicherheitsanfälligkeit in Windows Journal bezüglich Remotecodeausführung

CVE-2014-1824

1 – Angreifercode wahrscheinlich

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-039

Sicherheitsanfälligkeit in Bildschirmtastatur bezüglich der Erhöhung von Berechtigungen

CVE-2014-2781

1 – Angreifercode wahrscheinlich

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-040

Sicherheitsanfälligkeit im Treiber für zusätzliche Funktionen bezüglich Erhöhung von Berechtigungen

CVE-2014-1767

1 – Angreifercode wahrscheinlich

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

MS14-041

Sicherheitsanfälligkeit in DirectShow bezüglich der Erhöhung von Berechtigungen

CVE-2014-2780

1 – Angreifercode wahrscheinlich

1 – Angreifercode wahrscheinlich

Nicht zutreffend

(Keine)

In den folgenden Tabellen sind die Bulletins nach Hauptsoftwarekategorie und Schweregrad aufgeführt.

Wie verwende ich diese Tabellen?

In diesen Tabellen finden Sie Informationen zu Sicherheitsupdates, die Sie möglicherweise installieren sollten. Alle aufgeführten Softwareprogramme bzw. -komponenten sollten überprüft werden, um zu sehen, ob Sicherheitsupdates für Ihre Installation zutreffen. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, ist die Bewertung des Schweregrads des Softwareupdates ebenfalls aufgeführt.

Hinweis: Für eine Sicherheitsanfälligkeit müssen Sie möglicherweise mehrere Sicherheitsupdates installieren. Durchsuchen Sie in der gesamten Spalte die einzelnen Kennungen der aufgeführten Bulletins, um basierend auf den auf Ihrem System installierten Programmen oder Komponenten zu überprüfen, welche Updates Sie installieren müssen.

Systemkomponenten des Windows-Betriebssystems

Windows Server 2003

Kennung des Bulletins

MS14-037

MS14-038

MS14-039

MS14-040

MS14-041

Bewertung des Gesamtschweregrads

Mittel

Keine

Keine

Hoch

Keine

Windows Server 2003 Service Pack 2

Internet Explorer 6
(2962872)
(Mittel)

Internet Explorer 7
(2962872)
(Mittel)

Internet Explorer 8
(2962872)
(Mittel)

Nicht zutreffend

Nicht zutreffend

Windows Server 2003 Service Pack 2
(2961072)
(Hoch)

Nicht zutreffend

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 6
(2962872)
(Mittel)

Internet Explorer 7
(2962872)
(Mittel)

Internet Explorer 8
(2962872)
(Mittel)

Nicht zutreffend

Nicht zutreffend

Windows Server 2003 x64 Edition Service Pack 2
(2961072)
(Hoch)

Nicht zutreffend

Windows Server 2003 mit SP2 für Itanium-basierte Systeme

Internet Explorer 6
(2962872)
(Mittel)

Internet Explorer 7
(2962872)
(Mittel)

Nicht zutreffend

Nicht zutreffend

Windows Server 2003 mit SP2 für Itanium-basierte Systeme
(2961072)
(Hoch)

Nicht zutreffend

Windows Vista

Kennung des Bulletins

MS14-037

MS14-038

MS14-039

MS14-040

MS14-041

Bewertung des Gesamtschweregrads

Kritisch

Kritisch

Hoch

Hoch

Hoch

Windows Vista Service Pack 2

Internet Explorer 7
(2962872)
(Kritisch)

Internet Explorer 8
(2962872)
(Kritisch)

Internet Explorer 9
(2962872)
(Kritisch)

Windows Vista Service Pack 2
(2971850)
(Kritisch)

Windows Vista Service Pack 2
(2973201)
(Hoch)

Windows Vista Service Pack 2
(2961072)
(Hoch)

Windows Vista Service Pack 2
(2972280)
(Hoch)

Windows Vista x64 Edition Service Pack 2

Internet Explorer 7
(2962872)
(Kritisch)

Internet Explorer 8
(2962872)
(Kritisch)

Internet Explorer 9
(2962872)
(Kritisch)

Windows Vista x64 Edition Service Pack 2
(2971850)
(Kritisch)

Windows Vista x64 Edition Service Pack 2
(2973201)
(Hoch)

Windows Vista x64 Edition Service Pack 2
(2961072)
(Hoch)

Windows Vista x64 Edition Service Pack 2
(2972280)
(Hoch)

Windows Server 2008

Kennung des Bulletins

MS14-037

MS14-038

MS14-039

MS14-040

MS14-041

Bewertung des Gesamtschweregrads

Mittel

Kritisch

Hoch

Hoch

Hoch

Windows Server 2008 für 32-Bit-Systeme Service Pack 2

Internet Explorer 7
(2962872)
(Mittel)

Internet Explorer 8
(2962872)
(Mittel)

Internet Explorer 9
(2962872)
(Mittel)

Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(2971850)
(Kritisch)

Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(2973201)
(Hoch)

Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(2961072)
(Hoch)

Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(2972280)
(Hoch)

Windows Server 2008 für x64-basierte Systeme Service Pack 2

Internet Explorer 7
(2962872)
(Mittel)

Internet Explorer 8
(2962872)
(Mittel)

Internet Explorer 9
(2962872)
(Mittel)

Windows Server 2008 für x64-basierte Systeme Service Pack 2
(2971850)
(Kritisch)

Windows Server 2008 für x64-basierte Systeme Service Pack 2
(2973201)
(Hoch)

Windows Server 2008 für x64-basierte Systeme Service Pack 2
(2961072)
(Hoch)

Windows Server 2008 für x64-basierte Systeme Service Pack 2
(2972280)
(Hoch)

Windows Server 2008 für Itanium-basierte Systeme Service Pack 2

Internet Explorer 7
(2962872)
(Mittel)

Nicht zutreffend

Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(2973201)
(Hoch)

Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(2961072)
(Hoch)

Nicht zutreffend

Windows 7

Kennung des Bulletins

MS14-037

MS14-038

MS14-039

MS14-040

MS14-041

Bewertung des Gesamtschweregrads

Kritisch

Kritisch

Hoch

Hoch

Hoch

Windows 7 für 32-Bit-Systeme Service Pack 1

Internet Explorer 8
(2962872)
(Kritisch)

Internet Explorer 9
(2962872)
(Kritisch)

Internet Explorer 10
(2962872)
(Kritisch)

Internet Explorer 11
(2962872)
(Kritisch)

Internet Explorer 11
(2963952)
(Kritisch)

Windows 7 für 32-Bit-Systeme Service Pack 1
(2971850)
(Kritisch)

Windows 7 für 32-Bit-Systeme Service Pack 1
(2973201)
(Hoch)

Windows 7 für 32-Bit-Systeme Service Pack 1
(2961072)
(Hoch)

Windows 7 für 32-Bit-Systeme Service Pack 1
(2972280)
(Hoch)

Windows 7 für x64-basierte Systeme Service Pack 1

Internet Explorer 8
(2962872)
(Kritisch)

Internet Explorer 9
(2962872)
(Kritisch)

Internet Explorer 10
(2962872)
(Kritisch)

Internet Explorer 11
(2962872)
(Kritisch)

Internet Explorer 11
(2963952)
(Kritisch)

Windows 7 für x64-basierte Systeme Service Pack 1
(2971850)
(Kritisch)

Windows 7 für x64-basierte Systeme Service Pack 1
(2973201)
(Hoch)

Windows 7 für x64-basierte Systeme Service Pack 1
(2961072)
(Hoch)

Windows 7 für x64-basierte Systeme Service Pack 1
(2972280)
(Hoch)

Windows Server 2008 R2

Kennung des Bulletins

MS14-037

MS14-038

MS14-039

MS14-040

MS14-041

Bewertung des Gesamtschweregrads

Mittel

Kritisch

Hoch

Hoch

Hoch

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1

Internet Explorer 8
(2962872)
(Mittel)

Internet Explorer 9
(2962872)
(Mittel)

Internet Explorer 10
(2962872)
(Mittel)

Internet Explorer 11
(2962872)
(Mittel)

Internet Explorer 11
(2963952)
(Mittel)

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(2971850)
(Kritisch)

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(2973201)
(Hoch)

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(2961072)
(Hoch)

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(2972280)
(Hoch)

Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1

Internet Explorer 8
(2962872)
(Mittel)

Nicht zutreffend

Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(2973201)
(Hoch)

Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(2961072)
(Hoch)

Nicht zutreffend

Windows 8 und Windows 8.1

Kennung des Bulletins

MS14-037

MS14-038

MS14-039

MS14-040

MS14-041

Bewertung des Gesamtschweregrads

Kritisch

Kritisch

Hoch

Hoch

Hoch

Windows 8 für 32-Bit-Systeme

Internet Explorer 10
(2962872)
(Kritisch)

Windows 8 für 32-Bit-Systeme
(2971850)
(Kritisch)

Windows 8 für 32-Bit-Systeme
(2973201)
(Hoch)

Windows 8 für 32-Bit-Systeme
(2961072)
(Hoch)

Windows 8 für 32-Bit-Systeme
(2972280)
(Hoch)

Windows 8 für x64-basierte Systeme

Internet Explorer 10
(2962872)
(Kritisch)

Windows 8 für x64-basierte Systeme
(2971850)
(Kritisch)

Windows 8 für x64-basierte Systeme
(2973201)
(Hoch)

Windows 8 für x64-basierte Systeme
(2961072)
(Hoch)

Windows 8 für x64-basierte Systeme
(2972280)
(Hoch)

Windows 8.1 für 32-Bit-Systeme

Internet Explorer 11
(2962872)
(Kritisch)

Internet Explorer 11
(2963952)
(Kritisch)

Windows 8.1 für 32-Bit-Systeme
(2971850)
(Kritisch)

Windows 8.1 für 32-Bit-Systeme
(2974286)
(Kritisch)

Windows 8.1 für 32-Bit-Systeme
(2973201)
(Hoch)

Windows 8.1 für 32-Bit-Systeme
(2973906)
(Hoch)

Windows 8.1 für 32-Bit-Systeme
(2961072)
(Hoch)

Windows 8.1 für 32-Bit-Systeme
(2973408)
(Hoch)

Windows 8.1 für 32-Bit-Systeme
(2972280)
(Hoch)

Windows 8.1 für 32-Bit-Systeme
(2973932)
(Hoch)

Windows 8.1 für x64-basierte Systeme

Internet Explorer 11
(2962872)
(Kritisch)

Internet Explorer 11
(2963952)
(Kritisch)

Windows 8.1 für x64-basierte Systeme
(2971850)
(Kritisch)

Windows 8.1 für x64-basierte Systeme
(2974286)
(Kritisch)

Windows 8.1 für x64-basierte Systeme
(2973201)
(Hoch)

Windows 8.1 für x64-basierte Systeme
(2973906)
(Hoch)

Windows 8.1 für x64-basierte Systeme
(2961072)
(Hoch)

Windows 8.1 für x64-basierte Systeme
(2973408)
(Hoch)

Windows 8.1 für x64-basierte Systeme
(2972280)
(Hoch)

Windows 8.1 für x64-basierte Systeme
(2973932)
(Hoch)

Windows Server 2012 und Windows Server 2012 R2

Kennung des Bulletins

MS14-037

MS14-038

MS14-039

MS14-040

MS14-041

Bewertung des Gesamtschweregrads

Mittel

Kritisch

Hoch

Hoch

Hoch

Windows Server 2012

Internet Explorer 10
(2962872)
(Mittel)

Windows Server 2012
(2971850)
(Kritisch)

Windows Server 2012
(2973201)
(Hoch)

Windows Server 2012
(2961072)
(Hoch)

Windows Server 2012
(2972280)
(Hoch)

Windows Server 2012 R2

Internet Explorer 11
(2962872)
(Mittel)

Internet Explorer 11
(2963952)
(Mittel)

Windows Server 2012 R2
(2971850)
(Kritisch)

Windows Server 2012 R2
(2974286)
(Kritisch)

Windows Server 2012 R2
(2973201)
(Hoch)

Windows Server 2012 R2
(2973906)
(Hoch)

Windows Server 2012 R2
(2961072)
(Hoch)

Windows Server 2012 R2
(2973408)
(Hoch)

Windows Server 2012 R2
(2972280)
(Hoch)

Windows Server 2012 R2
(2973932)
(Hoch)

Windows RT und Windows RT 8.1

Kennung des Bulletins

MS14-037

MS14-038

MS14-039

MS14-040

MS14-041

Bewertung des Gesamtschweregrads

Kritisch

Kritisch

Hoch

Hoch

Keine

Windows RT

Internet Explorer 10
(2962872)
(Kritisch)

Windows RT
(2971850)
(Kritisch)

Windows RT
(2973201)
(Hoch)

Windows RT
(2961072)
(Hoch)

Nicht zutreffend

Windows RT 8.1

Internet Explorer 11
(2962872)
(Kritisch)

Windows RT 8.1
(2971850)
(Kritisch)

Windows RT 8.1
(2973201)
(Hoch)

Windows RT 8.1
(2961072)
(Hoch)

Nicht zutreffend

Server Core-Installationsoption

Kennung des Bulletins

MS14-037

MS14-038

MS14-039

MS14-040

MS14-041

Bewertung des Gesamtschweregrads

Keine

Keine

Hoch

Hoch

Keine

Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)

Nicht zutreffend

Nicht zutreffend

Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(2973201)
(Hoch)

Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(2961072)
(Hoch)

Nicht zutreffend

Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)

Nicht zutreffend

Nicht zutreffend

Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(2973201)
(Hoch)

Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(2961072)
(Hoch)

Nicht zutreffend

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)

Nicht zutreffend

Nicht zutreffend

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(2973201)
(Hoch)

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(2961072)
(Hoch)

Nicht zutreffend

Windows Server 2012 (Server Core-Installation)

Nicht zutreffend

Nicht zutreffend

Windows Server 2012 (Server Core-Installation)
(2973201)
(Hoch)

Windows Server 2012 (Server Core-Installation)
(2961072)
(Hoch)

Nicht zutreffend

Windows Server 2012 R2 (Server Core-Installation)

Nicht zutreffend

Nicht zutreffend

Windows Server 2012 R2 (Server Core-Installation)
(2973201)
(Hoch)

Windows Server 2012 R2 (Server Core-Installation)
(2973906)
(Hoch)

Windows Server 2012 R2 (Server Core-Installation)
(2961072)
(Hoch)

Windows Server 2012 R2 (Server Core-Installation)
(2973408)
(Hoch)

Nicht zutreffend

 

Windows Server-Software

Microsoft Server Bus for Windows Server

Kennung des Bulletins

MS14-042

Bewertung des Gesamtschweregrads

Mittel

Microsoft Service Bus for Windows Server

Microsoft Service Bus 1.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(2972621)
(Mittel)

Microsoft Service Bus 1.1 unter Windows Server 2012
(2972621)
(Mittel)

Microsoft Service Bus 1.1 unter Windows Server 2012 R2
(2972621)
(Mittel)


Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu helfen.

Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter.

Windows-Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager helfen Administratoren beim Verteilen von Sicherheitsupdates.

Die im Anwendungskompatibilitäts-Toolkit enthaltenen Komponenten zur Updatekompatibilitätsbewertung helfen dabei, die Vereinbarkeit von Windows-Updates mit installierten Anwendungen zu testen und zu überprüfen.

Weitere Informationen zu diesen und weiteren verfügbaren Tools finden Sie unter Sicherheitstools

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

MS14-037

  • VUPEN in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2014-1763).
  • Andreas Schmidt in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2014-1765).
  • 0016EECD9D7159A949DAD3BC17E0A939 in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2014-1765).
  • 91fba4fa08fe776e7369ab4d96db6578 in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2014-1765).
  • Eric Lawrence für den Hinweis auf die Sicherheitsanfälligkeit durch Umgehung der Sicherheitsfunktion des Zertifikats für die erweiterte Überprüfung (CVE-2014-2783).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2785).
  • Liu Long von Qihoo 360 den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2785).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2786).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2787).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2788).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2789).
  • Yujie Wen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2790).
  • Liu Long von Qihoo 360 den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2790).
  • Arthur Gerkis in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2791).
  • AbdulAziz Hariri, Matt Molinyawe und Jasiel Spelman von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2792).
  • ZhaoWei von KnownSec für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2794).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2795).
  • Royce Lu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2797).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2798).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2800).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2801).
  • Yuki Chen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2802).
  • Sky in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2014-2802).
  • Chen Zhang (demi6od) vom NSFOCUS Security Team für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2014-2802).
  • AMol NAik in Zusammenarbeit mit den VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2014-2803).
  • Garage4Hackers in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2014-2803).
  • Yuki Chen von Qihoo 360 für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2803).
  • exp-sky vom NSFOCUS Security Team für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2014-2804).
  • Chen Zhang (demi6od) vom NSFOCUS Security Team für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2014-2806).
  • José A. Vázquez von Yenteasy – Security Research in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2807).
  • Aniway.Anyway@gmail.com in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2014-2809).
  • Abdul Aziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-2813).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4066).

     

MS14-038

  • Hamburgers.maccoy@gmail.com für den Hinweis auf die Sicherheitsanfälligkeit in Windows Journal bezüglich Remotecodeausführung (CVE-2014-1824).

     

MS14-039

  • lokihardt@asrt in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Bildschirmtastatur bezüglich der Erhöhung von Berechtigungen (CVE-2014-2781).

     

MS14-040

  • Sebastian Apelt in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit im Treiber für zusätzliche Funktionen bezüglich Erhöhung von Berechtigungen (CVE-2014-1767).

     

MS14-041

  • VUPEN in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in DirectShow bezüglich der Erhöhung von Berechtigungen (CVE-2014-2780).

     

Windows-Tool zum Entfernen schädlicher Software

Für die Veröffentlichung des Bulletins, die am zweiten Dienstag jedes Monats stattfindet, hat Microsoft eine aktualisierte Version des Microsofts Windows-Tool zum Entfernen schädlicher Software in Windows Update, Microsoft Update, den Windows Server Update Services und dem Download Center veröffentlicht. Für außerplanmäßige Veröffentlichungen des Security Bulletins ist keine aktualisierte Version des Microsoft Windows-Tool zum Entfernen schädlicher Software erhältlich.

Nicht sicherheitsrelevante Updates unter MU, WU und WSUS:

Weitere Informationen zu nicht sicherheitsrelevanten Veröffentlichungen auf Windows-Update und Microsoft Update finden Sie unter:

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Sicherheitsstrategien und Community

Strategien für die Verwaltung von Sicherheitspatches:

Auf der Seite Patchmanagement werden zusätzliche Informationen zu den empfohlenen Vorgehensweisen für die Anwendung von Sicherheitsupdates von Microsoft bereitgestellt.

Weitere Sicherheitsupdates

Updates für andere Sicherheitsrisiken sind unter den folgenden Adressen erhältlich:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können am einfachsten durch eine Suche nach dem Begriff „security update“ ermittelt werden.
  • Updates für Benutzerplattformen sind auf Microsoft Update verfügbar.
  • Die Sicherheitsupdates, die in diesem Monat über Windows Update veröffentlicht wurden, können Sie auch im „Security and Critical Releases ISO CD Image“ über Microsoft Download Center erhalten. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.

IT Pro Security Community:

Erfahren Sie, wie Sie die Sicherheit Ihrer IT-Umgebung erhöhen und Ihren IT-Betrieb optimieren können. Diskutieren Sie auf der IT Pro Security Zone Website mit anderen IT-Profis über das Thema Sicherheit.

Support

Die betroffene Software wurde getestet, um die betroffenen Versionen zu ermitteln. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln.

Sicherheitslösungen für IT-Experten: TechNet Sicherheit – Problembehandlung und Support

So schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und schädlicher Software: Viruslösung und Security Center

Lokaler Support entsprechend Ihrem Land: Internationaler Support

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (8. Juli 2014): Bulletin Summary veröffentlicht.
  • V1.1 (29. Juli 2014): In MS14-037 wurde dem Ausnutzbarkeitsindex für CVE-2014-4066 eine Bewertung der Ausnutzbarkeit hinzugefügt. Dies ist lediglich eine Informationsänderung.

Seite generiert am 06.08.2014 um 16:51Z-07:00.
Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Microsoft führt eine Onlineumfrage durch, um Ihre Meinung zur MSDN-Website zu erfahren. Wenn Sie sich zur Teilnahme entscheiden, wird Ihnen die Onlineumfrage angezeigt, sobald Sie die MSDN-Website verlassen.

Möchten Sie an der Umfrage teilnehmen?
Anzeigen:
© 2015 Microsoft