Launch Printer Friendly Page Security TechCenter > Microsoft Security Bulletins > Microsoft Security Bulletin MS13-049

Microsoft Security Bulletin MS13-049 - Hoch

Sicherheitsanfälligkeit in Kernelmodustreiber kann Denial of Service ermöglichen (2845690)

Veröffentlicht:

Version: 1.0

Allgemeine Informationen

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer speziell gestaltete Pakete an den Server sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 8, Windows Server 2012 und Windows RT als Hoch eingestuft und für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Mittel. Weitere Informationen finden Sie in dem Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows TCP/IP-Treiber speziell gestaltete Pakete verarbeitet. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ für den bestimmten Sicherheitsanfälligkeitseintrag unter dem nächsten Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Empfehlung. Die meisten Benutzer haben die automatische Aktualisierung aktiviert und müssen keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Benutzer, die die automatische Aktualisierung nicht aktiviert haben, müssen auf Updates prüfen und dieses Update manuell installieren. Weitere Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.

Für Administratoren und für Installationen in Unternehmen bzw. für Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, das Update so schnell wie möglich mit Updateverwaltungssoftware zu installieren bzw. mithilfe des Diensts Microsoft Update auf Updates zu prüfen.

Siehe auch den Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung weiter unten in diesem Bulletin.

Knowledge Base-Artikel

Knowledge Base-Artikel2845690
DateiinformationenJa
SHA1/SHA2-HashesJa
Bekannte ProblemeJa

Betroffene und nicht betroffene Software

Folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen haben entweder das Ende des Lebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betroffene Software 

BetriebssystemMaximale SicherheitsauswirkungBewertung des GesamtschweregradsErsetzte Updates
Windows Vista
Windows Vista Service Pack 2
(2845690)
DoS (Denial of Service)Mittel 2790655 in MS13-018
Windows Vista x64 Edition Service Pack 2
(2845690)
DoS (Denial of Service)Mittel 2790655 in MS13-018
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(2845690)
DoS (Denial of Service)Mittel 2790655 in MS13-018
Windows Server 2008 für x64-basierte Systeme Service Pack 2
(2845690)
DoS (Denial of Service)Mittel 2790655 in MS13-018
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(2845690)
DoS (Denial of Service)Mittel 2790655 in MS13-018
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1
(2845690)
DoS (Denial of Service)Mittel 2790655 in MS13-018
Windows 7 für x64-basierte Systeme Service Pack 1
(2845690)
DoS (Denial of Service)Mittel 2790655 in MS13-018
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(2845690)
DoS (Denial of Service)Mittel 2790655 in MS13-018
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(2845690)
DoS (Denial of Service)Mittel 2790655 in MS13-018
Windows 8
Windows 8 für 32-Bit-Systeme
(2845690)
DoS (Denial of Service)Hoch 2790655 in MS13-018
Windows 8 für 64-Bit-Systeme
(2845690)
DoS (Denial of Service)Hoch 2790655 in MS13-018
Windows Server 2012
Windows Server 2012
(2845690)
DoS (Denial of Service)Hoch 2790655 in MS13-018
Windows RT
Windows RT[1]
(2845690)
DoS (Denial of Service)Hoch 2790655 in MS13-018
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(2845690)
DoS (Denial of Service)Mittel 2790655 in MS13-018
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(2845690)
DoS (Denial of Service)Mittel 2790655 in MS13-018
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(2845690)
DoS (Denial of Service)Mittel 2790655 in MS13-018
Windows Server 2012 (Server Core-Installation)
(2845690)
DoS (Denial of Service)Hoch 2790655 in MS13-018

[1]Das Update ist über Windows-Update verfügbar.

Nicht betroffene Software

Betriebssystem
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 mit SP2 für Itanium-basierte Systeme

  

Häufig gestellte Fragen (FAQs) zu diesem Update

Informationen zu Sicherheitsanfälligkeiten

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeit

Sicherheitsanfälligkeit in TCP/IP bezüglich Ganzzahlüberlaufs – CVE-2013-3138

Informationen zum Update

Tools und Anleitungen zur Erkennung und Bereitstellung

Bereitstellung von Sicherheitsupdates

Weitere Informationen:

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Support

So erhalten Sie Hilfe und Support zu diesem Sicherheitsupdate

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (11. Juni 2013): Bulletin veröffentlicht.