Microsoft Security Bulletin MS14-017 – Kritisch

Sicherheitsanfälligkeiten in Microsoft Word und Office Web-Apps könnten Remotecodeausführung zulassen (2949660)

Veröffentlicht: 8. April 2014

Version: 1.0

Allgemeine Informationen

Kurzfassung

Dieses Sicherheitsupdate behebt eine öffentlich offengelegte Sicherheitsanfälligkeit und zwei privat gemeldete Sicherheitsrisiken in Microsoft Office. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten können remotecodeausführung zulassen, wenn eine speziell gestaltete Datei in einer betroffenen Version von Microsoft Office-Software geöffnet oder in einer Vorschau angezeigt wird. Ein Angreifer, der diese Sicherheitsrisiken erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Kunden, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als die Benutzerrechte, die mit Administratorrechten arbeiten.

Dieses Sicherheitsupdate wird für Microsoft Word 2003, Microsoft Word 2007, Microsoft Word 2010, Microsoft Word 2013, Microsoft Word 2013 RT und für betroffene Microsoft Office-Dienste und Web-Apps für unterstützte Editionen von Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013 und Microsoft Web-Apps Server 2013 bewertet. Dieses Sicherheitsupdate wird auch für unterstützte Versionen von Microsoft Word Viewer und Microsoft Office Compatibility Pack als kritisch eingestuft. Weitere Informationen finden Sie im Unterabschnitt, betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Microsoft Office-Software speziell gestaltete Dateien analysiert. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Unterabschnitt häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt, Sicherheitsrisikoinformationen.

Dieses Sicherheitsupdate behebt auch die sicherheitsanfälligkeit, die zuerst in der Microsoft Security Advisory 2953095 beschrieben wird.

Empfehlung Kunden können die automatische Aktualisierung so konfigurieren, dass sie online auf Updates von Microsoft Update mithilfe des Microsoft Update-Diensts überprüft wird. Kunden, die die automatische Aktualisierung aktiviert und für die Onlineüberprüfung auf Updates von Microsoft Update konfiguriert haben, müssen in der Regel keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Kunden, die keine automatische Aktualisierung aktiviert haben, müssen nach Updates von Microsoft Update suchen und dieses Update manuell installieren. Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.

Für Administratoren und Unternehmensinstallationen oder Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft Kunden, das Update sofort mithilfe der Updateverwaltungssoftware anzuwenden oder nach Updates mithilfe des Microsoft Update-Diensts zu suchen.

Für Kunden von Microsoft Office für Mac kann Microsoft AutoUpdate für Mac so konfiguriert werden, dass Updates für Microsoft-Software direkt an Ihr System übermittelt werden. Weitere Informationen finden Sie unter "Suchen nach automatischen Office für Mac Updates".

Siehe auch den Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter unten in diesem Bulletin.

Knowledge Base-Artikel

  • Knowledge Base-Artikel: 2949660
  • Dateiinformationen: Ja
  • SHA1/SHA2-Hashes: Ja
  • Bekannte Probleme: Ja

 

Betroffene und nicht betroffene Software

Die folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen liegen entweder über ihren Supportlebenszyklus oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betroffene Software

Software Komponente Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates
Microsoft Office 2003
Microsoft Office 2003 Service Pack 3 Microsoft Word 2003 Service Pack 3 (2878303) Remoteausführung von Code Kritisch 2863866 in MS14-001
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 Microsoft Word 2007 Service Pack 3 (2878237) Remoteausführung von Code Kritisch 2837617 in MS14-001
Microsoft Office 2010
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) Microsoft Word 2010 Service Pack 1 (32-Bit-Editionen) (2863926) Remoteausführung von Code Kritisch 2863902 in MS14-001
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen) (2863926) Remoteausführung von Code Kritisch 2863902 in MS14-001
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) Microsoft Word 2010 Service Pack 1 (32-Bit-Editionen) (2863919) Remoteausführung von Code Kritisch 2863901 in MS14-001
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen) (2863919) Remoteausführung von Code Kritisch 2863901 in MS14-001
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) Microsoft Word 2010 Service Pack 1 (64-Bit-Editionen) (2863926) Remoteausführung von Code Kritisch 2863902 in MS14-001
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen) (2863926) Remoteausführung von Code Kritisch 2863902 in MS14-001
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) Microsoft Word 2010 Service Pack 1 (64-Bit-Editionen) (2863919) Remoteausführung von Code Kritisch 2863901 in MS14-001
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen) (2863919) Remoteausführung von Code Kritisch 2863901 in MS14-001
Microsoft Office 2013 und Microsoft Office 2013 RT
Microsoft Office 2013 (32-Bit-Editionen) Microsoft Word 2013 (32-Bit-Editionen) (2863910) Remoteausführung von Code Kritisch 2827224 in MS14-001
Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) Microsoft Word 2013 Service Pack 1 (32-Bit-Editionen) (2863910) Remoteausführung von Code Kritisch Keine
Microsoft Office 2013 (64-Bit-Editionen) Microsoft Word 2013 (64-Bit-Editionen) (2863910) Remoteausführung von Code Kritisch 2827224 in MS14-001
Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen) Microsoft Word 2013 Service Pack 1 (64-Bit-Editionen) (2863910) Remoteausführung von Code Kritisch Keine
Microsoft Office 2013 RT Microsoft Word 2013 RT[1](2863910) Remoteausführung von Code Kritisch 2827224 in MS14-001
Microsoft Office 2013 RT Service Pack 1 Microsoft Word 2013 RT Service Pack 1[1](2863910) Remoteausführung von Code Kritisch Keine
Microsoft Office für Mac
Microsoft Office für Mac 2011 (2939132) Nicht zutreffend Remoteausführung von Code Kritisch 2889496 in MS13-085
Andere Office-Software
Microsoft Word Viewer (2878304) Nicht zutreffend Remoteausführung von Code Kritisch 2863867 in MS14-001
Microsoft Office Compatibility Pack Service Pack 3 (2878236) Nicht zutreffend Remoteausführung von Code Kritisch 2837615 in MS14-001

**[1]**Dieses Update ist über Windows Update verfügbar.

 

Microsoft Office Services und Web-Apps

Software Komponente Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates
Microsoft SharePoint Server 2010 Service Pack 1
Microsoft SharePoint Server 2010 Service Pack 1 Word Automation Services (2878220) Remoteausführung von Code Kritisch 2837577 in MS14-001
Microsoft SharePoint Server 2010 Service Pack 2 Word Automation Services (2878220) Remoteausführung von Code Kritisch 2837577 in MS14-001
Microsoft SharePoint Server 2013
Microsoft SharePoint Server 2013 Word Automation Services (2863907) Remoteausführung von Code Kritisch 2837625 in MS14-001
Microsoft SharePoint Server 2013 Service Pack 1 Word Automation Services (2863907) Remoteausführung von Code Kritisch 2837625 in MS14-001
Microsoft Office Web-Apps 2010
Microsoft Office Web-Apps 2010 Service Pack 1 Microsoft Web Applications 2010 Service Pack 1 (2878221) Remoteausführung von Code Kritisch 2837596 in MS14-001
Microsoft Office Web-Apps 2010 Service Pack 2 Microsoft Web Applications 2010 Service Pack 2 (2878221) Remoteausführung von Code Kritisch 2837596 in MS14-001
Microsoft Office Web-Apps 2013
Microsoft Office Web-Apps 2013 Microsoft Office Web-Apps Server 2013 (2878219) Remoteausführung von Code Kritisch 2863879 in MS14-001
Microsoft Office Web-Apps 2013 Service Pack 1 Microsoft Office Web-Apps Server 2013 Service Pack 1[2](2878219) Remoteausführung von Code Kritisch Keine

**[2]**Microsoft hat den Downloadlink entfernt, da wir installationsprobleme mit dem 2878219 Update kennen, wenn sie auf Systeme angewendet werden, auf denen Microsoft Office Web-Apps Server 2013 Service Pack 1 ausgeführt wird. Weitere Informationen zum Installationsproblem finden Sie im Abschnitt "Bekannte Probleme" im Microsoft Knowledge Base-Artikel 2878219.

 

Häufig gestellte Fragen zum Aktualisieren

Wenn ich die automatisierte Microsoft Fix it-Lösung für Microsoft Office in microsoft Security Advisory 2953095 angewendet habe, muss ich die Problemumgehung rückgängig machen, bevor ich dieses Update anwendet?
Kunden, die die Microsoft Fix it-Lösung implementiert haben, "Öffnen von RTF-Inhalten in Microsoft Word deaktivieren", in microsoft Security Advisory 2953095, müssen die Microsoft Fix it-Lösung nicht rückgängig machen, bevor Sie dieses Update anwenden.

Da die Problemumgehung jedoch nicht mehr benötigt wird, können Kunden die Problemumgehung nach der Installation dieses Updates rückgängig machen, um RTF-formatierte Dateien in Microsoft Word öffnen und anzeigen zu können. Weitere Informationen zum Rückgängigmachen dieser Problemumgehung finden Sie in den Problemumgehungen für CVE-2014-1761 in diesem Bulletin.

Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken?
Dieses Update enthält Unterstützung für mehrere Sicherheitsrisiken, da sich die Änderungen, die zum Beheben dieser Probleme erforderlich sind, in verwandten Dateien befinden.

Ich habe Microsoft Word 2010 installiert. Warum wird mir das 2863919 Update nicht angeboten?
Das 2863919 Update gilt nur für Systeme, auf denen bestimmte Konfigurationen von Microsoft Office 2010 ausgeführt werden. Andere Systeme werden das Update nicht angeboten.

Welche Updates gelten für Microsoft SharePoint Server 2010?
Für unterstützte Editionen von Microsoft SharePoint Server 2010 gilt das folgende Update nur für die bestimmte Komponente:

  • Word Automation Services (2878220)

Hinweis : Word Automation Services ist standardmäßig ein Dienst, der mit einer eigenständigen SharePoint Server 2010-Installation installiert und ausgeführt wird. Wenn Sie SharePoint Server 2010 in einer Serverfarm verwenden, müssen Sie Word Automation Services explizit aktivieren.

Microsoft Web Applications 2010 ist ein optionales Feature, das in SharePoint Server 2010- und SharePoint Foundation 2010-Installationen bereitgestellt werden kann.

Welche Updates gelten für Microsoft SharePoint Server 2013?
Für unterstützte Editionen von Microsoft SharePoint Server 2013 gilt das folgende Update nur für die bestimmte Komponente:

  • Word Automation Services (2863907)

Hinweis : Word Automation Services ist standardmäßig ein Dienst, der mit einer eigenständigen SharePoint Server 2013-Installation installiert und ausgeführt wird. Wenn Sie SharePoint 2013 in einer Serverfarm verwenden, müssen Sie Word Automation Services explizit aktivieren.

Welches Update gilt für Microsoft Office Web-Apps Server 2013?
Das folgende Update gilt:

  • Microsoft Office Web-Apps Server 2013 (2878219)

Hinweis: Microsoft Office Web-Apps Server 2013 ist ein eigenständiges Office-Serverprodukt.

Ich werde dieses Update für Software angeboten, die ich nicht auf meinem System installiert habe. Warum wird dieses Update angeboten?
Aufgrund des Wartungsmodells für Microsoft Office-Updates werden Möglicherweise Updates für Software angeboten, die Sie nicht auf Ihrem System installiert haben. Sie können z. B. ein Update für ein Microsoft Office-Produkt anbieten, obwohl Das jeweilige Office-Produkt nicht installiert ist. Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335.

Welche Komponenten des Microsoft Office Compatibility Pack werden von diesem Bulletin aktualisiert?
Das in diesem Sicherheitsbulletin enthaltene Update gilt nur für die spezifische Komponente im Microsoft Office Compatibility Pack, die betroffen ist. In einem Excel-Bulletin sind z. B. nur die Komponentendateien des Excel-Kompatibilitätspakets in den Updatepaketen enthalten, und nicht word- oder PowerPoint-Kompatibilitätspaket-Komponentendateien. Word Compatibility Pack-Komponentendateien werden in einem Word-Bulletin aktualisiert, und PowerPoint-Kompatibilitätspaket-Komponentendateien werden in einem PowerPoint-Bulletin aktualisiert.

Wie sind eigenständige Microsoft Office-Programme von den Sicherheitsrisiken betroffen?
Ein eigenständiges Microsoft Office-Programm ist mit der gleichen Schweregradbewertung wie die entsprechende Komponente in einer Microsoft Office Suite betroffen. Beispielsweise ist eine eigenständige Installation von Microsoft Word mit der gleichen Schweregradbewertung betroffen wie eine Installation von Microsoft Word, die mit einer Microsoft Office Suite bereitgestellt wurde.

Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin erläutert wird. Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen sind über ihren Supportlebenszyklus hinweg. Weitere Informationen zum Produktlebenszyklus finden Sie auf der Microsoft-Support Lifecycle-Website.

Es sollte eine Priorität für Kunden sein, die über ältere Versionen der Software verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion finden Sie unter Auswählen eines Produkts für Lebenszyklusinformationen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.

Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, den Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Informationen zu Kontaktinformationen finden Sie auf der Microsoft Worldwide Information-Website , wählen Sie das Land in der Kontaktinformationsliste aus, und klicken Sie dann auf "Gehe", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den häufig gestellten Fragen zur Microsoft-Support Lifecycle-Richtlinie.

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Bulletinzusammenfassung vom April den Exploitability Index. Weitere Informationen finden Sie unter Microsoft Exploitability Index.

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in Microsoft Office-Dateiformatkonverter – CVE-2014-1757 Sicherheitsanfälligkeit in Microsoft Word bezüglich Stapelüberlauf – CVE-2014-1758 Sicherheitsanfälligkeit in Word RTF bezüglich Speicherbeschädigung – CVE-2014-1761 Bewertung des aggregierten Schweregrads
Microsoft Office 2003
Microsoft Word 2003 Service Pack 3 Nicht zutreffend Wichtige Remotecodeausführung Kritische Remotecodeausführung Kritisch
Microsoft Office 2007
Microsoft Word 2007 Service Pack 3 Wichtige Remotecodeausführung Nicht zutreffend Kritische Remotecodeausführung Kritisch
Microsoft Office 2010
Microsoft Word 2010 Service Pack 1 (32-Bit-Editionen) Wichtige Remotecodeausführung Nicht zutreffend Kritische Remotecodeausführung Kritisch
Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen) Wichtige Remotecodeausführung Nicht zutreffend Kritische Remotecodeausführung Kritisch
Microsoft Word 2010 Service Pack 1 (64-Bit-Editionen) Wichtige Remotecodeausführung Nicht zutreffend Kritische Remotecodeausführung Kritisch
Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen) Wichtige Remotecodeausführung Nicht zutreffend Kritische Remotecodeausführung Kritisch
Microsoft Office 2013 und Microsoft Office 2013 RT
Microsoft Word 2013 (32-Bit-Editionen) Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Kritisch
Microsoft Word 2013 Service Pack 1 (32-Bit-Editionen) Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Kritisch
Microsoft Word 2013 (64-Bit-Editionen) Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Kritisch
Microsoft Word 2013 Service Pack 1 (64-Bit-Editionen) Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Kritisch
Microsoft Word 2013 RT Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Kritisch
Microsoft Word 2013 RT Service Pack 1 Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Kritisch
Microsoft Office für Mac
Microsoft Office 2011 für Mac Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Kritisch
Andere Office-Software
Microsoft Word Viewer Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Kritisch
Microsoft Office Compatibility Pack Service Pack 3 Wichtige Remotecodeausführung Nicht zutreffend Kritische Remotecodeausführung Kritisch

Microsoft Office Services und Web-Apps

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in Microsoft Office-Dateiformatkonverter – CVE-2014-1757 Sicherheitsanfälligkeit in Microsoft Word bezüglich Stapelüberlauf – CVE-2014-1758 Sicherheitsanfälligkeit in Word RTF bezüglich Speicherbeschädigung – CVE-2014-1761 Bewertung des aggregierten Schweregrads
Microsoft SharePoint Designer
Word Automation Services auf Microsoft SharePoint Server 2010 Service Pack 1 Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Kritisch
Word Automation Services auf Microsoft SharePoint Server 2010 Service Pack 2 Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Kritisch
Word Automation Services auf Microsoft SharePoint Server 2010 Service Pack 2 Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Kritisch
Word Automation Services auf Microsoft SharePoint Server 2010 Service Pack 2 Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Kritisch
Word Automation Services auf Microsoft SharePoint Server 2010 Service Pack 2 Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Kritisch
Microsoft SharePoint Server 2013
Word Automation Services auf Microsoft SharePoint Server 2013 Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Kritisch
Word Automation Services auf Microsoft SharePoint Server 2013 Service Pack 1 Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Kritisch
Microsoft Office Web-Apps 2010
Microsoft Web Applications 2010 Service Pack 1 Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Kritisch
Microsoft Web Applications 2010 Service Pack 2 Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Kritisch
Microsoft Office Web-Apps 2013
Microsoft Office Web-Apps Server 2013 Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Kritisch
Microsoft Office Web-Apps Server 2013 Service Pack 1 Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Kritisch

Sicherheitsanfälligkeit in Microsoft Office-Dateiformatkonverter – CVE-2014-1757

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht darin, dass betroffene Microsoft Office-Software speziell gestaltete Dateien konvertiert. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code als aktueller Benutzer ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2014-1757.

Mildernde Faktoren

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Die Sicherheitsanfälligkeit kann nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine speziell gestaltete Office-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu zwingen, kontrollierte Inhalte von Angreifern anzuzeigen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Office-Datei zu öffnen.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der aktuelle Benutzer erlangen. Kunden, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als die Benutzerrechte, die mit Administratorrechten arbeiten.

Problemumgehungen

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Öffnen Sie keine Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder unerwartet von vertrauenswürdigen Quellen erhalten

    Öffnen Sie keine Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.

Häufig gestellte Fragen

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Remotecodeausführung im Kontext des aktuellen Benutzers.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird verursacht, wenn betroffene Microsoft Office-Software Arbeitsspeicher nicht ordnungsgemäß zuweist, während versucht wird, speziell gestaltete, binär formatierte Word-Dokumente (.doc) in neuere Dateiformate zu konvertieren.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Die Nutzung der Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnet.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und den Benutzer dazu überzeugen kann, die Datei in einer betroffenen Version von Microsoft Office-Software zu öffnen.

In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Datei enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die sie zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Datei in einer betroffenen Version von Microsoft Office-Software zu öffnen.

In einem Angriffsszenario mit der Microsoft Office Isolated Conversion Environment (MOICE) könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und den Benutzer dazu überzeugt, die Datei mithilfe von MOICE zu konvertieren.

Was ist MOICE?
Das Microsoft Office Isolated Conversion Environment (MOICE)-Feature, das dem Microsoft Office Compatibility Pack hinzugefügt wird, wird verwendet, um Word-, Excel- und PowerPoint-Binärformatdateien sicherer zu öffnen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 935865.

Hinweis MOICE entschärft diese Sicherheitsanfälligkeit nicht.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Systeme, bei denen betroffene Microsoft Office-Software verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Dieses Update behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass betroffene Microsoft Office-Software, einschließlich MOICE, beim Konvertieren speziell gestalteter Word-Dokumente ordnungsgemäß Arbeitsspeicher zuweist.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Microsoft Word bezüglich Stapelüberlauf – CVE-2014-1758

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Weise, wie Microsoft Word speziell gestaltete Dateien analysiert. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code als aktueller Benutzer ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2014-1758.

Mildernde Faktoren

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Die Sicherheitsanfälligkeit kann nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine speziell gestaltete Office-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu zwingen, kontrollierte Inhalte von Angreifern anzuzeigen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Office-Datei zu öffnen.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der aktuelle Benutzer erlangen. Kunden, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als die Benutzerrechte, die mit Administratorrechten arbeiten.

Problemumgehungen

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Öffnen Sie keine Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder unerwartet von vertrauenswürdigen Quellen erhalten

    Öffnen Sie keine Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.

Häufig gestellte Fragen

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Remotecodeausführung im Kontext des aktuellen Benutzers.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird verursacht, wenn Microsoft Word Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet, während speziell gestaltete Office-Dateien analysiert werden. Der Systemspeicher kann so beschädigt sein, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Die Nutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnet.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und den Benutzer dazu überzeugen kann, die Datei in einer betroffenen Version von Microsoft Office-Software zu öffnen.

In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Datei enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die sie zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete Datei in einer betroffenen Version von Microsoft Office-Software zu öffnen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Systeme, bei denen betroffene Microsoft Office-Software verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Dieses Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Office speziell gestaltete Dateien analysiert.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Word RTF bezüglich Speicherbeschädigung – CVE-2014-1761

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Weise, wie Microsoft Word speziell gestaltete Dateien analysiert. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code als aktueller Benutzer ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2014-1761.

Mildernde Faktoren

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der aktuelle Benutzer erlangen. Kunden, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als die Benutzerrechte, die mit Administratorrechten arbeiten.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine speziell gestaltete RTF-Datei enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu zwingen, kontrollierte Inhalte von Angreifern anzuzeigen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete RTF-Datei zu öffnen.

Problemumgehungen

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Wenden Sie die Microsoft Fix it-Lösung an, "Das Öffnen von RTF-Inhalten in Microsoft Word deaktivieren", die die Ausbeutung dieses Problems verhindert.

    Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2949660 , um diese Problemumgehung mithilfe der automatisierten Microsoft Fix it-Lösung zu aktivieren oder zu deaktivieren.

    Hinweis : Diese Microsoft Fix it-Lösung konfiguriert die Microsoft Office-Dateiblockrichtlinie, um das Öffnen von RTF-Dateien in unterstützten Versionen von Microsoft Word zu verhindern.

 

  • Lesen von E-Mails in Nur-Text

    Um sich vor dem E-Mail-Angriffsvektor zu schützen, lesen Sie E-Mail-Nachrichten im Nur-Text-Format.

    Microsoft Outlook 2003, Microsoft Outlook 2007, Microsoft Outlook 2010 und Microsoft Outlook 2013 bieten eine Option zum Lesen von E-Mail-Nachrichten im Nur-Text-Format. Weitere Informationen zur Standard-E-Mail-Option "Nur-Text lesen" finden Sie im Microsoft Knowledge Base-Artikel 831607 und Lesen von E-Mail-Nachrichten im Nur-Text-Format.

    Microsoft Office Outlook 2002-Benutzer, die Office XP Service Pack 1, Office XP Service Pack 2 oder Office XP Service Pack 3 angewendet haben, können diese Einstellung aktivieren und nur in Nur-Text-Nachrichten anzeigen, die nicht digital signierte oder nicht verschlüsselte E-Mail-Nachrichten sind. Digital signierte E-Mail-Nachrichten oder verschlüsselte E-Mail-Nachrichten sind von der Einstellung nicht betroffen und können in ihren ursprünglichen Formaten gelesen werden. Weitere Informationen zum Aktivieren dieser Einstellung in Outlook 2002 finden Sie im Microsoft Knowledge Base-Artikel 307594.

    Auswirkungen der Problemumgehung. E-Mail-Nachrichten, die im Nur-Text-Format angezeigt werden, enthalten keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte. Darüber hinaus kann das folgende Verhalten auftreten:

    • Die Änderungen werden auf den Vorschaubereich und auf das Öffnen von Nachrichten angewendet.
    • Bilder werden zu Anlagen, sodass sie nicht verloren gehen.
    • Da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet.

 

  • Verwenden der Microsoft Office-Dateiblockrichtlinie zum Verhindern des Öffnens von RTF-Dateien in Microsoft Word 2007, Microsoft Word 2010 und Microsoft Word 2013

    Sie können verhindern, dass bestimmte Dateitypen in Excel, PowerPoint und Word geöffnet oder gespeichert werden, indem Sie Einstellungen in gruppenrichtlinien oder im Office-Anpassungstool (OCT) konfigurieren. Weitere Informationen zum Verhindern, dass Benutzer bestimmte Dateitypen in Microsoft Office öffnen, finden Sie unter "Dateiblockeinstellungen planen".

    Um den Dateiblock zu verwenden, um vor der Ausbeutung der Sicherheitsanfälligkeit zu schützen, konfigurieren Sie den Dateiblock, um RTF-Dateien für betroffene Versionen von Microsoft Word zu blockieren.

 

  • Verwenden der Microsoft Office-Dateiblockrichtlinie zum Verhindern des Öffnens von RTF-Dateien in Microsoft Word 2003

    Beachten Sie, dass das Falsche Ändern der Registrierung zu schwerwiegenden Problemen führen kann, die möglicherweise eine Neuinstallation des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die sich aus einer falschen Änderung der Registrierung ergeben, gelöst werden können. Ändern Sie die Registrierung auf eigene Gefahr.

    Für Office 2003

    Die folgenden Registrierungsskripts können zum Festlegen der Dateiblockrichtlinie verwendet werden.

    Windows Registry Editor Version 5.00
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    "RtfFiles"=dword:00000001
    

    Hinweis Um "FileOpenBlock" mit Microsoft Office 2003 zu verwenden, müssen alle neuesten Sicherheitsupdates für Microsoft Office 2003 angewendet werden.

    Auswirkungen der Problemumgehung. Für Microsoft Office 2003 können Benutzer, die die Dateiblockrichtlinie konfiguriert haben und kein spezielles ausgenommenes Verzeichnis konfiguriert haben oder keine Dateien an einen vertrauenswürdigen Speicherort verschoben haben, RTF-Dateien nicht öffnen. Weitere Informationen zu den Auswirkungen der Dateiblockeinstellung in microsoft Office-Software finden Sie im Microsoft Knowledge Base-Artikel 922850.

    So können Sie die Problemumgehung rückgängig machen.

    Für Office 2003

    Windows Registry Editor Version 5.00
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    "RtfFiles"=dword:00000000
    
  • Trennen Sie für Microsoft Office für Mac 2011 die Zuordnung von RTF-Dateien aus Mac Office in der LaunchServices-Datenbank von OS X.

    Hinweis : Diese Problemumgehung verhindert, dass Dateien mit der .rtf-Erweiterung automatisch über die Dateiformatzuordnung geöffnet werden. Benutzer sind jedoch weiterhin anfällig, wenn sie sich entscheiden, schädliche Dateien manuell in einer Office-App lizenzierung zu öffnen.

    Verwenden Sie diese Problemumgehung, um zu verhindern, dass Microsoft Office für Mac .rtf Dateien direkt öffnen und den Finder als Standardmethode zum Öffnen .rtf Dateien festlegen.

    Öffnen Sie hierzu den Finder, und führen Sie die folgenden Schritte aus:

    1. Wählen Sie .rtf für das Dateiformat aus, das Sie trennen möchten, und drücken Sie BEFEHL-I, um das Dialogfeld "Info" zu öffnen.
    2. Wählen Sie im Abschnitt "Öffnen mit" im Menü "Andere" aus.
    3. Wählen Sie im daraufhin angezeigten Dialogfeld "Öffnen" im Menü "Aktivieren" die Option "Alle Anwendungen" aus.
    4. Navigieren Sie zum Ordner "CoreServices" der MacIntosh HD-Systembibliothek >>> , und wählen Sie "Finder" aus.
    5. Klicken Sie im Infofenster auf "Alle ändern", um den Finder zum Standardprogramm zum Öffnen aller Dateien im ausgewählten Dateiformat zu machen.

    Hinweis: Sie müssen diese Problemumgehung erneut anwenden, wenn Sie Ihre LaunchServices-Datenbank sauber. Durch das Bereinigen der LaunchServices-Datenbank werden Ihre Anpassungen entfernt und die Werte aus der Anwendungsinfo.plist zurückgesetzt.

    Auswirkungen von Problemumgehungsdateien mit der Erweiterung .rtf werden nicht mehr automatisch über die Dateiformatzuordnung geöffnet. Wenn Sie stattdessen versuchen, eine .rtf Datei über die Dateiformatzuordnung zu öffnen, wird der Finder angezeigt, und Sie können die Datei öffnen.

Häufig gestellte Fragen

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Remotecodeausführung im Kontext des aktuellen Benutzers.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird verursacht, wenn Microsoft Word Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet, während speziell gestaltete Office-Dateien analysiert werden. Der Systemspeicher kann so beschädigt sein, dass ein Angreifer beliebigen Code ausführen kann.

Wie ist Microsoft Outlook von der Sicherheitsanfälligkeit betroffen?
Outlook ist nicht direkt betroffen, da die Sicherheitsanfälligkeit in Microsoft Word vorhanden ist. Wenn Word jedoch der ausgewählte E-Mail-Reader ist, der der Standardfall in Microsoft Outlook 2007, Outlook 2010 und Outlook 2013 ist, könnte ein Angreifer Outlook für den E-Mail-Angriffsvektor nutzen, um die Sicherheitsanfälligkeit auszunutzen, indem eine speziell gestaltete RTF-E-Mail-Nachricht an den Zielbenutzer gesendet wird.

Was ist RTF?
Rich Text Format (RTF) ist eine Methode zum Codieren von formatiertem Text und Grafiken für die Verwendung in Anwendungen und für die Übertragung zwischen Anwendungen. Benutzer sind häufig von spezieller Übersetzungssoftware abhängig, um Textverarbeitungsdokumente zwischen verschiedenen Anwendungen zu verschieben, die von verschiedenen Unternehmen entwickelt wurden. RTF dient sowohl als Standard für die Datenübertragung zwischen Textverarbeitungssoftware, Dokumentformatierung und als Möglichkeit zum Migrieren von Inhalten von einem Betriebssystem zu einem anderen.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer speziell gestaltete RTF-formatierte Daten mit einer betroffenen Version von Microsoft Office-Software öffnet oder in der Vorschau anzeigt.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete RTF-formatierte Daten in den Inhalten einer E-Mail-Nachricht gesendet werden. Die Sicherheitsanfälligkeit kann ausgenutzt werden, wenn die speziell gestaltete RTF-E-Mail-Nachricht in Outlook in der Vorschau angezeigt oder geöffnet wird, während Microsoft Word als E-Mail-Viewer verwendet wird. Ein Angreifer könnte die Sicherheitsanfälligkeit auch ausnutzen, indem er eine speziell gestaltete RTF-Datei als Anlage sendet und den Benutzer überzeugt, die speziell gestaltete RTF-Datei zu öffnen oder in der Vorschau anzuzeigen. Beachten Sie, dass Microsoft Word standardmäßig der E-Mail-Reader in Outlook 2007, Outlook 2010 und Outlook 2013 ist.

In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine speziell gestaltete RTF-Datei enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer keine Möglichkeit, Benutzer zu zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt, und dann davon überzeugen, die speziell gestaltete RTF-Datei zu öffnen.

Hilft EMET, Angriffe zu mindern, die versuchen, diese Sicherheitsanfälligkeit auszunutzen?
Ja. Mit dem Enhanced Mitigation Experience Toolkit (EMET) können Benutzer Technologien zur Sicherheitsminderung verwalten, die Es Angreifern erleichtern, Sicherheitsrisiken in einem bestimmten Softwareteil auszunutzen. EMET trägt dazu bei, diese Sicherheitsanfälligkeit in Microsoft Office-Software auf Systemen zu minimieren, auf denen EMET installiert und für die Arbeit mit Microsoft Office-Software konfiguriert ist.

Weitere Informationen zu EMET finden Sie im Enhanced Mitigation Experience Toolkit.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Systeme, in denen Microsoft Office verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. SharePoint-Server, die die Konvertierung von Word-Dateien mit Word Automation Services und Systemen ermöglichen, auf denen Microsoft Office Web-Apps ausgeführt wird, sind ebenfalls gefährdet.

Was geschieht mit dem Update?
Dieses Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Office speziell gestaltete Dateien analysiert.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Es wurde die Nummer für allgemeine Sicherheitsanfälligkeit und Sicherheitsanfälligkeit CVE-2014-1761 zugewiesen. Diese Sicherheitsanfälligkeit wurde zuerst in der Microsoft Security Advisory 2953095 beschrieben.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Ja. Microsoft ist sich der begrenzten, gezielten Angriffe bewusst, die versuchen, diese Sicherheitsanfälligkeit auszunutzen.

Erkennungs- und Bereitstellungstools und Anleitungen

Es stehen mehrere Ressourcen zur Verfügung, die Administratoren bei der Bereitstellung von Sicherheitsupdates unterstützen.

  • Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und allgemeine Sicherheitsfehler überprüfen. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager helfen Administratoren beim Verteilen von Sicherheitsupdates. 
  • Die komponenten der Updatekompatibilitäts-Evaluator, die im Lieferumfang des Application Compatibility Toolkit enthalten sind, um die Tests und Validierung von Windows-Updates für installierte Anwendungen zu optimieren. 

Weitere Informationen zu diesen Tools und Anleitungen für die Bereitstellung von Sicherheitsupdates über Netzwerke hinweg finden Sie unter "Sicherheitstools für IT-Spezialisten". 

Für Kunden von Microsoft Office für Mac kann Microsoft AutoUpdate für Mac dabei helfen, Ihre Microsoft-Software auf dem neuesten Stand zu halten. Weitere Informationen finden Sie unter "Suchen nach automatischen Office für Mac Updates".

Bereitstellung von Sicherheitsupdates

Microsoft Office 2003 (alle Editionen) und Word Viewer

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Sicherheitsupdatedateiname Für Microsoft Office 2003:\ office2003-kb2878303-fullfile-enu.exe
\ Für Microsoft Word Viewer:\ office-kb2878304-fullfile-enu.exe
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 197147
Anforderung für neustarten In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Entfernungsinformationen Verwenden Sie das Element "Programme hinzufügen oder entfernen" in Systemsteuerung.\ HinweisWenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office 2003-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Element "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.
Dateiinformationen Informationen zu Microsoft Office 2003:\ Siehe Microsoft Knowledge Base-Artikel 2878303
\ Informationen zu Microsoft Word Viewer:\ Siehe Microsoft Knowledge Base-Artikel 2878304
Überprüfung des Registrierungsschlüssels Nicht zutreffend

Microsoft Office 2007 (alle Editionen) und Office Compatibility Pack

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Sicherheitsupdatedateiname Für Microsoft Office 2007:\ word2007-kb2878237-fullfile-x86-glb.exe
\ Für Microsoft Office Compatibility Pack:\ wordconv2007-kb2878236-fullfile-x86-glb.exe
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 912203
Anforderung für neustarten In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Entfernungsinformationen Verwenden Sie das Element "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Informationen zu Microsoft Office 2007:\ Siehe Microsoft Knowledge Base-Artikel 2878237
\ Informationen zu Microsoft Office Compatibility Pack:\ Siehe Microsoft Knowledge Base-Artikel 2878236
Überprüfung des Registrierungsschlüssels Nicht zutreffend

Microsoft Office 2010 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Sicherheitsupdatedateiname Für Microsoft Office 2010 (32-Bit-Editionen):\ word2010-kb2863926-fullfile-x86-glb.exe\ kb24286772010-kb2863919-fullfile-x86-glb.exe
\ Für Microsoft Office 2010 (64-Bit-Editionen):\ word2010-kb2863926-fullfile-x64-glb.exe\ kb24286772010-kb2863919-fullfile-x64-glb.exe
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 912203
Anforderung für neustarten In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Entfernungsinformationen Verwenden Sie das Element "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Informationen zu Microsoft Office 2010:\ Siehe Microsoft Knowledge Base-Artikel 2863926 und Microsoft Knowledge Base-Artikel 2863919
Überprüfung des Registrierungsschlüssels Nicht zutreffend

Microsoft Word 2013 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Sicherheitsupdatedateiname Für unterstützte Editionen von Microsoft Office 2013 (32-Bit-Editionen):\ word2013-kb2863910-fullfile-x86-glb.exe
\ Für unterstützte Editionen von Microsoft Office 2013 (64-Bit-Editionen):\ word2013-kb2863910-fullfile-x64-glb.exe
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 912203
Anforderung für neustarten In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Entfernungsinformationen Verwenden Sie das Element "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Unterstützte Editionen von Microsoft Office 2013:\ Siehe Microsoft Knowledge Base-Artikel 2863910
Überprüfung des Registrierungsschlüssels Nicht zutreffend

Microsoft Office 2013 RT (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Bereitstellung Das 2863910 Update für unterstützte Editionen von Microsoft Office 2013 RT ist über Windows Update verfügbar.
Anforderung für neustarten In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Entfernungsinformationen Klicken Sie auf Systemsteuerung, klicken Sie auf System und Sicherheit, klicken Sie auf Windows Update, und klicken Sie dann unter "Siehe auch auf Installierte Updates", und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2863910

Office für Mac 2011

Voraussetzungen

  • Mac OS X, Version 10.5.8 oder höher, auf einem Intel-Prozessor
  • Mac OS X-Benutzerkonten müssen über Administratorrechte verfügen, um dieses Sicherheitsupdate zu installieren.

Installieren des Updates

Laden Sie die entsprechende Sprachversion des Microsoft Office für Mac 2011 14.4.1 Update aus dem Microsoft Download Center herunter, und installieren Sie sie.

  • Beenden Sie alle Anwendungen, die ausgeführt werden, einschließlich Virenschutzanwendungen und aller Microsoft-Office-App lizenzierungen, da sie die Installation beeinträchtigen können.
  • Öffnen Sie das Updatevolume Microsoft Office für Mac 2011 14.4.1 auf Dem Desktop. Dieser Schritt wurde möglicherweise für Sie ausgeführt.
  • Um den Updatevorgang zu starten, doppelklicken Sie im Microsoft Office für Mac 2011 14.4.1 Update-Volumefenster auf die Microsoft Office für Mac 2011 14.4.1 Updateanwendung, und folgen Sie den Anweisungen auf dem Bildschirm.
  • Wenn die Installation erfolgreich abgeschlossen ist, können Sie das Updateinstallationsprogramm von Ihrer Festplatte entfernen. Informationen zum erfolgreichen Abschluss der Installation finden Sie in der folgenden Überschrift "Überprüfen der Updateinstallation". Um das Updateinstallationsprogramm zu entfernen, ziehen Sie zuerst das Microsoft Office für Mac 2011 14.4.1 Updatevolume in den Papierkorb, und ziehen Sie dann die Datei, die Sie in den Papierkorb heruntergeladen haben.

Überprüfen der Updateinstallation

Führen Sie die folgenden Schritte aus, um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist:

  1. Navigieren Sie im Finder zum Anwendungsordner (Microsoft Office 2011).
  2. Wählen Sie Word, Excel, PowerPoint oder Outlook aus, und starten Sie die Anwendung.
  3. Klicken Sie im Menü "Anwendung" auf "Info" Application_Name (wobei Application_Name Word, Excel, PowerPoint oder Outlook ist).

Wenn die Nummer der neuesten installierten Updateversion 14.4.1 lautet, wurde das Update erfolgreich installiert.

Anforderung für neustarten

Für dieses Update ist es nicht erforderlich, den Computer neu zu starten.

Entfernen des Updates

Dieses Sicherheitsupdate kann nicht deinstalliert werden.

Weitere Informationen

Wenn Sie technische Fragen oder Probleme beim Herunterladen oder Verwenden dieses Updates haben, lesen Sie den Microsoft für Mac-Support , um mehr über die Supportoptionen zu erfahren, die Ihnen zur Verfügung stehen.

 

SharePoint Server 2010 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Sicherheitsupdatedateiname Für Word Automation Services für unterstützte Editionen von Microsoft SharePoint Server 2010:\ wdsrv2010-2878220-fullfile-x64-glb.exe
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 912203
Anforderung für neustarten In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Entfernungsinformationen Dieses Sicherheitsupdate kann nicht entfernt werden.
Dateiinformationen Informationen zu Word Automation Services auf Microsoft SharePoint Server 2010:\ Siehe Microsoft Knowledge Base-Artikel 2878220
Überprüfung des Registrierungsschlüssels Nicht zutreffend

SharePoint Server 2013 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Sicherheitsupdatedateiname Für Word Automation Services für unterstützte Editionen von Microsoft SharePoint Server 2013:\ wdsrv2013-kb2863907-fullfile-x64-glb.exe
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 912203
Anforderung für neustarten In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Entfernungsinformationen Dieses Sicherheitsupdate kann nicht entfernt werden.
Dateiinformationen Informationen zu Word Automation Services auf Microsoft SharePoint Server 2013:\ Siehe Microsoft Knowledge Base-Artikel 2863907
Überprüfung des Registrierungsschlüssels Nicht zutreffend

Office Web-Apps 2010 (alle Versionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Sicherheitsupdatedateiname Für unterstützte Versionen von Word Web App 2010:\ wac2010-kb2878221-fullfile-x64-glb.exe
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 912203
Anforderung für neustarten In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Entfernungsinformationen Dieses Sicherheitsupdate kann nicht entfernt werden.
Datei iInformation Unterstützte Versionen von Word Web App 2010:\ Siehe Microsoft Knowledge Base-Artikel 2878221
Überprüfung des Registrierungsschlüssels Nicht zutreffend

Office Web-Apps Server 2013 (alle Versionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Sicherheitsupdatedateiname Für unterstützte Versionen von Microsoft Office Web-Apps Server 2013:\ wacserver2013-kb2878219-fullfile-x64-glb.exe
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 912203
Anforderung für neustarten In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Entfernungsinformationen Dieses Sicherheitsupdate kann nicht entfernt werden.
Datei iInformation Microsoft Office Web-Apps Server 2013:\ Microsoft Knowledge Base-Artikel 2878219
Überprüfung des Registrierungsschlüssels Nicht zutreffend

Danksagungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • Wird Dormann des CERT/CC zur Meldung der Sicherheitsanfälligkeit in Microsoft Office File Format Converter (CVE-2014-1757)
  • Yuhong Bao zur Meldung der Sicherheitsanfälligkeit in Microsoft Word Stack Overflow (CVE-2014-1758)
  • Drew Hintz, Shane Huntley und Matty Pellegrino des Google Security Teams zur Meldung der Sicherheitsanfälligkeit in Word RTF bezüglich Speicherbeschädigung (CVE-2014-1761)
  • Yoni Ramon
  • Kyle Osborn

Sonstige Informationen

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft Sicherheitsrisiken für wichtige Sicherheitssoftwareanbieter im Voraus jeder monatlichen Sicherheitsupdateversion bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte, z. B. Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsschutzsysteme, aktualisierte Schutzmaßnahmen bereitzustellen. Um festzustellen, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, wechseln Sie zu den aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die in Microsoft Active Protections Program (MAPP)-Partnern aufgeführt sind.

Unterstützung

So erhalten Sie Hilfe und Support für dieses Sicherheitsupdate

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (8. April 2014): Bulletin veröffentlicht.

Seite generiert 2017-01-05 9:13Z-08:00.