Microsoft Patchday (9.2.2016) im Überblick

Windows UpdateAm Dienstag, den 9. Februar 2016 hat Microsoft 13 Security Bulletins mit Updates für Windows, Office, IE, Edge, den Flash Player etc. herausgegeben. Hier ein kurzer Überblick, was die Updates machen. Zudem gibt es ein Re-Releases frühere Updates aus 2015.


Anzeige

Die Ausgabe des Microsoft Security Bulletin Summary für den 9. Februar 2016 lässt sich auf dieser Microsoft-Seite  abrufen. Nachfolgend findet sich die Zusammenfassung, getrennt nach kritischen und wichtigen Sicherheits-Updates.

Kritische System Bulletins Februar 2016

MS16-009: Kumulatives Sicherheitsupdate für Internet Explorer (3134220)
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, Kontrolle über ein betroffenes System erlangen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Benutzerkonten mit Vollzugriffsrechten erstellen.

  – Betroffene Software:
    – Windows Vista Service Pack 2:
      – Internet Explorer 9
    – Windows Vista x64 Edition Service Pack 2:
      – Internet Explorer 9
    – Windows Server 2008 for 32-bit Systems Service Pack 2:
      – Internet Explorer 9
      (Windows Server 2008 Server Core installation not affected)
    – Windows Server 2008 for x64-based Systems Service Pack 2:
      – Internet Explorer 9
      (Windows Server 2008 Server Core installation not affected)
    – Windows Server 2008 for Itanium-based Systems Service Pack 2:
      – Internet Explorer 9
    – Windows 7 for 32-bit Systems Service Pack 1:
      – Internet Explorer 11
    – Windows 7 for x64-based Systems Service Pack 1:
      – Internet Explorer 11
    – Windows Server 2008 R2 for x64-based Systems
      Service Pack 1:
      – Internet Explorer 11
      (Windows Server 2008 R2 Server Core installation
      not affected)
    – Windows Server 2008 R2 for Itanium-based Systems Service
      Pack 1:
      – Internet Explorer 11
    – Windows 8.1 for 32-bit Systems:
      – Internet Explorer 11
    – Windows 8.1 for x64-based Systems:
      – Internet Explorer 11
    – Windows Server 2012:
      – Internet Explorer 10
      (Windows Server 2012 Server Core installation not affected)
    – Windows Server 2012 R2:
      – Internet Explorer 11
      (Windows Server 2012 R2 Server Core installation not affected)
    – Windows RT 8.1:
      – Internet Explorer 11
    – Windows 10 for 32-bit Systems:
      – Internet Explorer 11
    – Windows 10 for x64-based Systems:
      – Internet Explorer 11
    – Windows 10 Version 1511 for 32-bit Systems:
      – Internet Explorer 11
    – Windows 10 Version 1511 for x64-based Systems:
      – Internet Explorer 11
  – Impact: Remote Code Execution
  – Version: 1.0

MS16-011: Kumulatives Sicherheitsupdate für Microsoft Edge (3134225)
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Edge. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

  – Betroffene Software:
    – Windows 10 for 32-bit Systems
      – Microsoft Edge
    – Windows 10 for x64-based Systems
      – Microsoft Edge
    – Windows 10 Version 1511 for 32-bit Systems
      – Microsoft Edge
    – Windows 10 Version 1511 for x64-based Systems
      – Microsoft Edge
  – Impact: Remote Code Execution
  – Version: 1.0

MS16-012: Sicherheitsupdate für Microsoft Windows-PDF-Bibliothek zum Unterbinden von Remotecodeausführung (3138938)
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn die Microsoft Windows-PDF-Bibliothek API-Aufrufe nicht ordnungsgemäß verarbeitet und es einem Angreifer dadurch ermöglicht, beliebigen Code auf dem System des Benutzers auszuführen. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Allerdings hat der Angreifer keine Möglichkeit, Benutzer zum Herunterladen oder Öffnen eines schädlichen PDF-Dokuments zu zwingen.

  – Betroffene Software:
    – Windows 8.1 for 32-bit Systems
    – Windows 8.1 for x64-based Systems
    – Windows Server 2012
      (Windows Server 2012 Server Core installation not affected)
    – Windows Server 2012 R2
      (Windows Server 2012 R2 Server Core installation affected)
    – Windows 10 for 32-bit Systems
    – Windows 10 for x64-based Systems
  – Impact: Remote Code Execution
  – Version: 1.0

MS16-013: Sicherheitsupdate für Windows Journal zum Unterbinden von Remotecodeausführung (3134811)
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Journaldatei öffnet. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.


Anzeige

  – Betroffene Software:
    – Windows Vista Service Pack 2
    – Windows Vista x64 Edition Service Pack 2
    – Windows Server 2008 for 32-bit Systems Service Pack 2
      (Windows Server 2008 Server Core installation not affected)
    – Windows Server 2008 for x64-based Systems Service Pack 2
      (Windows Server 2008 Server Core installation not affected)
    – Windows 7 for 32-bit Systems Service Pack 1
    – Windows 7 for x64-based Systems Service Pack 1
    – Windows Server 2008 R2 for x64-based Systems Service Pack 1
      (Windows Server 2008 R2 Server Core installation not affected)
    – Windows 8.1 for 32-bit Systems
    – Windows 8.1 for x64-based Systems
    – Windows Server 2012
      (Windows Server 2012 Server Core installation not affected)
    – Windows Server 2012 R2
      (Windows Server 2012 R2 Server Core installation not affected)
    – Windows 10 for 32-bit Systems
    – Windows 10 for x64-based Systems
    – Windows 10 Version 1511 for 32-bit Systems
    – Windows 10 Version 1511 for x64-based Systems
  – Impact: Remote Code Execution
  – Version: 1.0

MS16-015: Sicherheitsupdate für Microsoft Office zum Unterbinden von Remotecodeausführung (3134226)
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

  – Betroffene Software:
    – Microsoft Office 2007 Service Pack 3
    – Microsoft Excel 2007 Service Pack 3
    – Microsoft Word 2007 Service Pack 3
    – Microsoft Office 2010 Service Pack 2 (32-bit editions)
    – Microsoft Office 2010 Service Pack 2 (64-bit editions)
    – Microsoft Excel 2010 Service Pack 2 (32-bit editions)
    – Microsoft Excel 2010 Service Pack 2 (64-bit editions)
    – Microsoft Word 2010 Service Pack 2 (32-bit editions)
    – Microsoft Word 2010 Service Pack 2 (64-bit editions)
    – Microsoft Excel 2013 Service Pack 1 (32-bit editions)
    – Microsoft Excel 2013 Service Pack 1 (64-bit editions)
    – Microsoft Word 2013 Service Pack 1 (32-bit editions)
    – Microsoft Word 2013 Service Pack 1 (64-bit editions)
    – Microsoft Excel 2013 RT Service Pack 1
    – Microsoft Word 2013 RT Service Pack 1
    – Microsoft Excel 2016 (32-bit edition)
    – Microsoft Excel 2016 (64-bit edition)
    – Microsoft Word 2016 (32-bit edition)
    – Microsoft Word 2016 (64-bit edition)
    – Microsoft Excel for Mac 2011
    – Microsoft Word for Mac 2011
    – Microsoft Excel 2016 for Mac
    – Microsoft Word 2016 for Mac
    – Microsoft Office Compatibility Pack Service Pack 3
    – Microsoft Excel Viewer
    – Microsoft Word Viewer
    – Excel Services on Microsoft SharePoint Server 2007 Service Pack 3
      (32-bit editions)
    – Excel Services on Microsoft SharePoint Server 2007 Service Pack 3
      (64-bit editions)
    – Excel Services on Microsoft SharePoint Server 2010 Service Pack 2
    – Excel Services on Microsoft SharePoint Server 2013 Service Pack 1
    – Word Automation Services on Microsoft SharePoint Server 2013
      Service Pack 1
    – Microsoft Office Web Apps 2010 Service Pack 2
    – Microsoft Office Web Apps Server 2013 Service Pack 1
    – Microsoft SharePoint Server 2013 Service Pack 1
    – Microsoft SharePoint Foundation 2013 Service Pack 1
  – Impact: Remote Code Execution
  – Version: 1.0

MS16-022: Sicherheitsupdate für Adobe Flash Player (3135782)
Diese Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Adobe Flash Player bei der Installation in allen unterstützten Editionen von Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 und Windows 10.

  – Betroffene Software:
    – Windows 8.1 for 32-bit Systems:
      – Adobe Flash Player
    – Windows 8.1 for x64-based Systems:
      – Adobe Flash Player
    – Windows Server 2012:
      – Adobe Flash Player
      (Windows Server 2012 Server Core installation not affected)
    – Windows Server 2012 R2:
      – Adobe Flash Player
      (Windows Server 2012 R2 Server Core installation not affected)
    – Windows RT 8.1:
      – Adobe Flash Player
    – Windows 10 for 32-bit Systems:
      – Adobe Flash Player
    – Windows 10 for x64-based Systems:
      – Adobe Flash Player
    – Windows 10 Version 1511 for 32-bit Systems:
      – Adobe Flash Player
    – Windows 10 Version 1511 for x64-based Systems:
      – Adobe Flash Player
  – Impact: Remote Code Execution
  – Version: 1.0

Wichtige Security Bulletins für Februar 2016:

MS16-014: Sicherheitsupdate für Microsoft Windows zum Unterbinden von Remotecodeausführung (3134228)
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn sich ein Angreifer bei einem Zielsystem anmelden und eine speziell gestaltete Anwendung ausführen kann.

  – Betroffene Software:
    – Windows Vista Service Pack 2
    – Windows Vista x64 Edition Service Pack 2
    – Windows Server 2008 for 32-bit Systems Service Pack 2
      (Windows Server 2008 Server Core installation affected)
    – Windows Server 2008 for x64-based Systems Service Pack 2
      (Windows Server 2008 Server Core installation affected)
    – Windows Server 2008 for Itanium-based Systems Service Pack 2
    – Windows 7 for 32-bit Systems Service Pack 1
    – Windows 7 for x64-based Systems Service Pack 1
    – Windows Server 2008 R2 for x64-based Systems Service Pack 1
      (Windows Server 2008 R2 Server Core installation affected)
    – Windows Server 2008 R2 for Itanium-based Systems Service
      Pack 1
    – Windows 8.1 for 32-bit Systems
    – Windows 8.1 for x64-based Systems
    – Windows Server 2012
      (Windows Server 2012 Server Core installation affected)
    – Windows Server 2012 R2
      (Windows Server 2012 R2 Server Core installation affected)
    – Windows RT 8.1
    – Windows 10 for 32-bit Systems
    – Windows 10 for x64-based Systems
    – Windows 10 Version 1511 for 32-bit Systems
    – Windows 10 Version 1511 for x64-based Systems
  – Impact: Remote Code Execution
  – Version: 1.0

MS16-016: Sicherheitsupdate für Winsock zum Unterbinden einer Erhöhung von Berechtigungen (3136041)
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer den Microsoft WebDAV-Client (Web Distributed Authoring and Versioning) nutzt, um speziell gestaltete Eingaben an einen Server zu senden.

  – Betroffene Software:
    – Windows Vista Service Pack 2
    – Windows Vista x64 Edition Service Pack 2
    – Windows Server 2008 for 32-bit Systems Service Pack 2
      (Windows Server 2008 Server Core installation not affected)
    – Windows Server 2008 for x64-based Systems Service Pack 2
      (Windows Server 2008 Server Core installation not affected)
    – Windows 7 for 32-bit Systems Service Pack 1
    – Windows 7 for x64-based Systems Service Pack 1
    – Windows Server 2008 R2 for x64-based Systems Service Pack 1
      (Windows Server 2008 R2 Server Core installation not affected)
    – Windows 8.1 for 32-bit Systems
    – Windows 8.1 for x64-based Systems
    – Windows Server 2012
      (Windows Server 2012 Server Core installation not affected)
    – Windows Server 2012 R2
      (Windows Server 2012 R2 Server Core installation not affected)
    – Windows RT 8.1
    – Windows 10 for 32-bit Systems
    – Windows 10 for x64-based Systems
    – Windows 10 Version 1511 for 32-bit Systems
    – Windows 10 Version 1511 for x64-based Systems
  – Impact: Elevation of Privilege
  – Version: 1.0

MS16-017: Sicherheitsupdate für RDP-Bildschirmtreiber zum Unterbinden einer Erhöhung von Berechtigungen (3134700)
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer über RDP bei einem Zielsystem anmeldet und speziell gestaltete Daten über die Verbindung sendet. Standardmäßig ist RDP in keinem Windows-Betriebssystem aktiviert. Systeme, auf denen RDP nicht aktiviert ist, sind nicht gefährdet.

  – Betroffene Software:
    – Windows 7 for 32-bit Systems Service Pack 1
    – Windows 7 for x64-based Systems Service Pack 1
    – Windows 8.1 for 32-bit Systems
    – Windows 8.1 for x64-based Systems
    – Windows Server 2012
      (Windows Server 2012 Server Core installation affected)
    – Windows Server 2012 R2
      (Windows Server 2012 R2 Server Core installation affected)
    – Windows 10 for 32-bit Systems
    – Windows 10 for x64-based Systems
  – Impact: Elevation of Privilege
  – Version: 1.0

MS16-018: Sicherheitsupdate für Windows-Kernelmodustreiber zum Unterbinden einer Erhöhung von Berechtigungen (3136082)
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt.

  – Betroffene Software:
    – Windows Vista Service Pack 2
    – Windows Vista x64 Edition Service Pack 2
    – Windows Server 2008 for 32-bit Systems Service Pack 2
      (Windows Server 2008 Server Core installation affected)
    – Windows Server 2008 for x64-based Systems Service Pack 2
      (Windows Server 2008 Server Core installation affected)
    – Windows Server 2008 for Itanium-based Systems Service Pack 2
    – Windows 7 for 32-bit Systems Service Pack 1
    – Windows 7 for x64-based Systems Service Pack 1
    – Windows Server 2008 R2 for x64-based Systems Service Pack 1
      (Windows Server 2008 R2 Server Core installation affected)
    – Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
    – Windows 8.1 for 32-bit Systems
    – Windows 8.1 for x64-based Systems
    – Windows Server 2012
      (Windows Server 2012 Server Core installation affected)
    – Windows Server 2012 R2
      (Windows Server 2012 R2 Server Core installation affected)
    – Windows RT 8.1
    – Windows 10 for 32-bit Systems
    – Windows 10 for x64-based Systems
    – Windows 10 Version 1511 for 32-bit Systems
    – Windows 10 Version 1511 for x64-based Systems
  – Impact: Elevation of Privilege
  – Version: 1.0

MS16-019: Sicherheitsupdate für .NET Framework zum Unterbinden von Denial-of-Service-Angriffen (3137893)
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft .NET Framework. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können einen Denial-of-Service-Angriff ermöglichen, wenn ein Angreifer speziell gestaltetes XSLT in ein clientseitiges XML-Webpart einfügt, das bewirkt, dass der Server XSLT-Transformationen rekursiv kompiliert.

  – Betroffene Software:
    – Windows Vista Service Pack 2:
      – Microsoft .NET Framework 2.0 Service Pack 2
      – Microsoft .NET Framework 4.5.2
      – Microsoft .NET Framework 4.6
    – Windows Vista x64 Edition Service Pack 2:
      – Microsoft .NET Framework 2.0 Service Pack 2
      – Microsoft .NET Framework 4.5.2
      – Microsoft .NET Framework 4.6
    – Windows Server 2008 for 32-bit Systems Service Pack 2:
      – Microsoft .NET Framework 2.0 Service Pack 2
      – Microsoft .NET Framework 4.5.2
      – Microsoft .NET Framework 4.6
      (Windows Server 2008 Server Core installation not affected)
    – Windows Server 2008 for x64-based Systems Service Pack 2:
      – Microsoft .NET Framework 2.0 Service Pack 2
      – Microsoft .NET Framework 4.5.2
      – Microsoft .NET Framework 4.6
      (Windows Server 2008 Server Core installation not affected)
    – Windows Server 2008 for Itanium-based Systems Service Pack 2:
      – Microsoft .NET Framework 2.0 Service Pack 2
    – Windows 7 for 32-bit Systems Service Pack 1:
      – Microsoft .NET Framework 3.5.1
      – Microsoft .NET Framework 4.5.2
      – Microsoft .NET Framework 4.6/4.6.1
    – Windows 7 for x64-based Systems Service Pack 1:
      – Microsoft .NET Framework 3.5.1
      – Microsoft .NET Framework 4.5.2
      – Microsoft .NET Framework 4.6/4.6.1
    – Windows Server 2008 R2 for x64-based Systems Service Pack 1:
      – Microsoft .NET Framework 3.5.1
      – Microsoft .NET Framework 4.5.2
      – Microsoft .NET Framework 4.6/4.6.1
      (Windows Server 2008 R2 Server Core installation affected)
    – Windows Server 2008 R2 for Itanium-based Systems Service Pack 1:
      – Microsoft .NET Framework 3.5.1
    – Windows 8.1 for 32-bit Systems:
      – Microsoft .NET Framework 3.5
      – Microsoft .NET Framework 4.5.2
      – Microsoft .NET Framework 4.6/4.6.1
    – Windows 8.1 for x64-based Systems:
      – Microsoft .NET Framework 3.5
      – Microsoft .NET Framework 4.5.2
      – Microsoft .NET Framework 4.6/4.6.1
    – Windows Server 2012:
      – Microsoft .NET Framework 3.5
      – Microsoft .NET Framework 4.5.2
      – Microsoft .NET Framework 4.6/4.6.1
      (Windows Server 2012 Server Core installation affected)
    – Windows Server 2012 R2:
      – Microsoft .NET Framework 3.5
      – Microsoft .NET Framework 4.5.2
      – Microsoft .NET Framework 4.6/4.6.1
      (Windows Server 2012 R2 Server Core installation affected)
    – Windows RT 8.1:
      – Microsoft .NET Framework 4.5.2
      – Microsoft .NET Framework 4.6/4.6.1
    – Windows 10 for 32-bit Systems:
      – Microsoft .NET Framework 3.5
      – Microsoft .NET Framework 4.6
    – Windows 10 for x64-based Systems:
      – Microsoft .NET Framework 3.5
      – Microsoft .NET Framework 4.6
    – Windows 10 Version 1511 for 32-bit Systems:
      – Microsoft .NET Framework 3.5
      – Microsoft .NET Framework 4.6.1
    – Windows 10 Version 1511 for x64-based Systems:
      – Microsoft .NET Framework 3.5
      – Microsoft .NET Framework 4.6.1
  – Impact: Denial of Service
  – Version: 1.0

MS16-020: Sicherheitsupdate für Active Directory-Verbunddienste zum Unterbinden von Denial-of-Service-Angriffen (3134222)
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Active Directory-Verbunddienste (AD FS). Die Sicherheitsanfälligkeit kann einen Denial-of-Service-Angriff ermöglichen, wenn ein Angreifer während der formularbasierten Authentifizierung bestimmte Eingabedaten an einen AD FS-Server sendet und dadurch bewirkt, dass der Server nicht mehr reagiert.

  – Betroffene Software:
    – Windows Server 2012 R2:
      – Active Directory Federation Services 3.0
      (Windows Server 2012 R2 Server Core installation affected)
  – Impact: Denial of Service
  – Version: 1.0

MS16-021: Sicherheitsupdate für NPS-RADIUS-Server zum Unterbinden von Denial-of-Service-Angriffen (3133043)
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann einen Denial-of-Service-Angriff auf einen Netzwerkrichtlinienserver (NPS: Network Policy Server) ermöglichen, wenn ein Angreifer speziell gestaltete Benutzernamenszeichenfolgen an den NPS sendet, die eine RADIUS-Authentifizierung auf dem NPS verhindern.

  – Betroffene Software:
    – Windows Server 2008 for 32-bit Systems Service Pack 2
      (Windows Server 2008 Server Core installation affected)
    – Windows Server 2008 for x64-based Systems Service Pack 2
      (Windows Server 2008 Server Core installation affected)
    – Windows Server 2008 R2 for x64-based Systems Service Pack 1
      (Windows Server 2008 R2 Server Core installation affected)
    – Windows Server 2012
      (Windows Server 2012 Server Core installation affected)
    – Windows Server 2012 R2
      (Windows Server 2012 R2 Server Core installation affected)
  – Impact: Denial of Service
  – Version: 1.0

Beachtet, dass die KB-Nummern, die unter Windows Update angezeigt werden, abweichen können. Folgt den angegebenen Links, findet sich in den Detailbeschreibungen auch ein Link zu den jeweiligen KB-Artikeln.

Re-Release eines November 2015 Update

MS15-118: Sicherheitsupdate für .NET Framework zum Unterbinden einer Erhöhung von Berechtigungen (3104507)

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft .NET Framework. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet zu einer manipulierten Website zu navigieren oder einen Link in einer speziell gestalteten E-Mail zu öffnen, die darauf ausgelegt ist, clientseitigen Code in den Browser des Benutzer zu injizieren.

  – Reason for Revision: V2.0 (February 9, 2016): Revised bulletin
   to announce the re-release of update 3098785 to address known
   issues, discussed in Microsoft Knowledge Base Article 3318750,
   that customers who are running Windows 8.1, Windows RT, or Windows
   Server 2012 R2 may have experienced after installing .NET
   Framework 4.6 on a machine that already has a fully-updated version
   of .NET Framework 4.5.x. Microsoft recommends that customers scan
   for new updates to download, and install the re-released update
   3098785. For more information see Microsoft Knowledge Base Article
   3318750. 
– Originally posted: November 10, 2015
– Updated: February 9, 2015
– Bulletin Severity Rating: Important
– Version: 2.0
 
 MS15-NOV: Microsoft Security Bulletin Summary für November 2015

– Reason for Revision: V3.0 (February 9, 2016): For MS15-118,
   Bulletin Summary revised to announce that update 3098785 has been
   re-released to address known issues, discussed in Microsoft
   Knowledge Base Article 3318750, that customers who are running
   Windows 8.1, Windows RT, or Windows Server 2012 R2 may have
   experienced after installing .NET Framework 4.6 on a machine that
   already has a fully-updated version of .NET Framework 4.5.x.
   Microsoft recommends that customers scan for new updates to
   download, and install the re-released update 3098785. For more
   information see Microsoft Knowledge Base Article 3318750. 
– Originally posted: November 10, 2015
– Updated: February 9, 2015
– Bulletin Severity Rating: Not applicable
– Version: 3.0


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Anzeige


Dieser Beitrag wurde unter Edge, Internet Explorer, Office, Update, Windows, Windows 7, Windows 8, Windows 8.1, Windows Server, Windows Vista abgelegt und mit Microsoft, Office, Patchday, Update, Windows verschlagwortet. Setze ein Lesezeichen auf den Permalink.

41 Antworten zu Microsoft Patchday (9.2.2016) im Überblick

  1. 1ei sagt:

    Mir wurde zusätzlich das KB3132080 angeboten
    https://support.microsoft.com/de-de/kb/3132080
    Da gestern keinerlei Informationen im Netz dazu zu finden waren – auch nicht bei MS, hatte ich es zunächst ausgeblendet – nun aber doch genommen…..

    • aschermittwoch sagt:

      Freue mich das Du das KB3132080 nun doch genommen hasst.

      Aber was beinhaltet es?????

      • 1ei sagt:

        keyuser hat es beantwortet. Für mich hrt es sich ok an……das, was er anschliessend beschreibt, hatten wir ja – wie andere schreiben – schon – und das hatte ich ausgeblendet und auch jetzt nicht genommen.

  2. keyuser sagt:

    Kurze Ergänzung zu KB3132080 Microsoft liefert dazu folgenden Hinweis, ich zitiere: „Logon freezes after you reset your password in Windows 8.1, or Stop error 0x1000007e in Windows Server 2012 R2“
    Ich habe noch zusätzlich das KB 3123862 erhalten. Wenn ich den Hinweis von Microsoft richtig verstehe, dann hört sich das verdächtig nach Windows 10 Upgrade an?
    Ich zitiere kurz: „Updated capabilities to upgrade Windows 8.1 and Windows 7“. Ich werde dieses Update erstmal nicht installieren, bis ich nähere Infos habe.

  3. Tobi sagt:

    Gestern Abend habe ich alle Updats installiert und heute morgen dann eine tolle Überraschung erhalten: BSOD.

    Der PC muss repariert werden.
    Ein erforderliches Gerät ist nicht verbunden, oder es kann nicht darauf zugegriffen werden.
    Fehlercode: 0xc0000225

    Zum Glück hat mir die Systemwiederherstellung direkt geholfen. Werde jetzt mal schrittweise immer ein paar Updates installieren um zu schauen ob das Problem nochmal auftritt.

    • Dekre sagt:

      @Tobi, Hallo und Frage:
      Ist das die automatische Systemwiederherstellung oder die über „sichern und wiederherstellen? = Also Systemabbild.

      • Tobi sagt:

        Die ganz normale Systemwiederherstellung, die vor Windows Updates einen Wiederherstellungspunkt setzt.

        • Dekre sagt:

          Danke, Das geht nicht mehr. Also Win7 macht das schon, sagt dann aber, dass nichts rückgesetzt wurde und setzte auch nichts zurück. Ich muss dazu sagen, dass ich bei den Windows-Updates noch nie was zurücksetzten musste, sondern wenn andere Programme was installieren und ein Wiederherstellungspunkt von Windows dann angelegt wurde.
          Habe es jetzt nicht ausprobiert, weil keine Veranlassung.
          Grüße

    • Die Ursache für den Fehler ist im Blog-Beitrag Windows hängt mit Boot-Fehler 0xC0000225 angrissen. Vielleicht hilft es weiter.

      • Dekre sagt:

        Danke, mein Problem ist, dass bei allen win7-64-bit PCs (3x) die sogenannte automatische Systemwiederherstellung nicht (mehr) funktioniert, obwohl fleißig immer läuft, so auch bei diesen Update-Tag. Ich habe da schon zig Recherchen angestellt. Das was funktioniert ist nur das separat gesicherte Systemabbild einzuspielen. Hinzu kommt, dass das separate Systemabbild (über „sichern und wiederherstellen“) nicht die letzten drei, sondern eben nur das neueste hat. Trotz genug Speicher auf Sicherungs-Datenträger. Soviel separate Datenträger kann man ja gar nicht anlegen. Zum Glück ist bisher alles gut gegangen.
        Danke und Grüße

  4. Dekre sagt:

    Bei mir ging bei einem PC (Win7prof 64 bit) die Downloads nicht. Das Ding arbeitete und hat nicht geladen, mehr als 30 Min. Dann habe ich abgebrochen. Heute morgen ging es dann. Bei einem anderen ging es super. Ich denke – und wir hatten das ja schon paar mal – dass wohl das Beste ist wenn man es am nächsten Morgen macht (also hier in DEU).
    Nebenbei – Adobe Flash Player und Abobe Air gibt es auch neu.

  5. KB sagt:

    Ist bekannt, ob eines der Updates auszublenden ist oder sonstige Probleme macht ?

    • Dekre sagt:

      Außer, dass für Win7 die optionalen Updates für Win10 von der letzten Wochen jetzt nicht mehr unter „ausgeblendet“ stehen. Hat die aber auch nicht installiert.
      Bei einem anderen PC hat der doch glatt die optionalen Updates („empfohlen“) heimlich installiert, Es stand nichts da davon. Muss jetzt erst einmal alles überprüfen und das bei diversen PCs.
      Grüße

  6. 1ei sagt:

    Also – langsam komm ich ganz durchn Tüddel mit den Nummern – das ist ja ein Dschungel.
    Microsoft Security Bulletin MS16-009 – Kritisch
    Kumulatives Sicherheitsupdate für Internet Explorer (3134220) – da bekam ich zB
    KB3134814 ( zu finden ua unter Installierte Updates)……….bei den angebotenen Updates stand auch und nur KB3134814……..
    und so weiter………
    Aber wie gut, dass man wenigstens hier die passenden Links dazu bekommt!
    D A N K E !!!

  7. Baba Yaga sagt:

    Ich habe insgesamt elf wichtige Updates mit völlig andere KB-Nummern. Kann mir einer sagen, warum keines der oben angeführten Updates bei mir auftaucht?

  8. Pixelkrieger sagt:

    Hallo, ich erhielt am Patchday folgendes Update: KB3141092 und kann es nicht zuordnen. Hat Jemand eine Idee? Empfohlene Updates erhalte ich nicht weil ich die Checkbox dafür deaktiviert habe. Mein Betriebsprogramm: Windows 7 32bit HomePremium. Das von mir angegebene Update war nicht mit auf der Liste die mir am Patchday zum Download angeboten wurden. Es erscheint auch nicht im Updateverlauf sondern nur unter installierte Updates. Eine Bezeichtung wie bei den anderen Updates: „Sicherheitsupdate“ erscheint auch bei dem von mir beschriebenen Update auch nicht. Vielen Dank für Antworten im Voraus

    • Das ist einerseits das kumulative Update für den Internet Explorer 11 in Windows 8.1 (siehe).

      Es gibt aber auch einen Hotfix KB3141092 Websites in der Liste Enterprise-Modus werden im Enterprise-Modus nicht geladen.

      • Pixelkrieger sagt:

        Vielen Dank für die Informationen. Kumulatives Update für den IE in Windows 8.1 ich habe doch Windows 7. Was konkret soll ich nun unternehmen? Vielen Dank für Hilfe im Voraus

        • sandy sagt:

          @Pixelkrieger:
          Ich denke, das mit dem Update ist normal. Das wurde bei uns auf zwei Rechnern nämlich auch so installiert, wie Du es beschrieben hast. Und wir haben extra bis heute früh mit dem Installieren gewartet. Von daher denke ich, dass es so, wie es ist, in Ordnung ist (hoffe ich zumindest mal).

          • Pixelkrieger sagt:

            Danke für deine Info Sandy. Hatte mich nur gewundert wg. dem „Hotfix“, mit dem ich nicht viel anfangen kann. Aber ich lasse es jetzt mal installiert. Hoffe nur, dass es nicht wieder mit dem Upgrade auf Windows 10 zusammenhängt.

  9. sandy sagt:

    Das hoffe ich auch nicht. Eigentlich können die das ja nicht machen, dass sie die auf Windows 10 ausgerichteten Updates mit unter die sicherheitsrelevanten Patches mischen.
    In den Infos stand ja wirklich nur etwas von einem Sicherheitspatch für den Internetexplorer. Ich lasse es jetzt auch erstmal so, wie es ist und hoffe einfach, dass sich dadurch nachträglich keinerlei Schwierigkeiten einstellen, aber eigentlich dürfte dem nicht so sein. Hätte es irgendwelche Probleme gegeben, hätte sich hier oder in anderen Foren bestimmt längst jemand dazu geäußert.

    • Pixelkrieger sagt:

      @Sandy, ich habe noch folgendes im Netz dazu gefunden:
      Anyone know what kb3141092 is?
      Antworten:
      The support page is up now, it is: Sites in the Enterprise Mode Site List do not load in Enterprise mode

      Seems to be a few non-security patches designed to update Windows 7 and 8 systems to Windows 10 – including repeats of previous updates. Users who want to avoid being unpleasantly surprised should pay close attention to the group of non-security updates.
      Text mit Google übersetzt:
      „Scheint ein paar Nicht-Sicherheits-Patches zu aktualisieren Windows 7 und 8 Systeme auf Windows 10 konzipiert zu sein – einschließlich Wiederholungen von vorherigen Updates. Benutzer, die vermeiden wollen, unangenehm überrascht sein sollte genau auf die Gruppe der nicht sicherheitsrelevanten Updates zahlen.“

      Quelle: http://www.ghacks.net/2016/02/09/microsoft-security-bulletins-for-february-2016/

      Demnach wohl doch nicht nur ein reines Sicherheitsupdate, oder? Die Verunsicherung steigt …

  10. sandy sagt:

    Jetzt verstehe ich gar nichts mehr…
    Hoffentlich weiß hier vielleicht doch noch jemand einen guten Rat für uns oder erzählt, wie er/sie damit umgeht bzw. das Ganze sieht.
    Es kann doch echt nicht sein, dass einem da irgendwelche Patches untergejubelt werden, die einen hinterrücks zu einem Upgrade auf Windows 10 verleiten?!

  11. sandy sagt:

    PS:
    Der nachfolgende Link gibt, denke ich, auch Aufschluss über das Update:
    https://support.microsoft.com/de-de/kb/3141092

    • Pixelkrieger sagt:

      Ja, aber was konkret besagt jetzt der Link? Hotfix? Update ausblenden oder doch behalten? Wie jetzt vorgehen?

      • Das nutzt ihr nur, falls ihr Sperrlisten des IE im Enterprise-Mode verwendet (ist imho nur in Unternehmen der Fall) und die Sites nicht sauber angezeigt werden.

        • sandy sagt:

          Dankeschön! :-)

          Ich denke, es wird seine Gründe haben, warum es bei uns mit installiert wurde, und sicherheitsrelevante Updates soll man bekanntlich ja auch nicht ausblenden. Von daher lasse ich alles so, wie es ist – es sei denn, es stellt sich als ein Problembär heraus. Das würde dann aber sicher auch bei anderen Nutzern der Fall sein.

  12. sahasura sagt:

    Die von Tobi gepostete Meldung zu Fehlercode: 0xc0000225 lässt sich noch um eine ganze Reihe von Systemstörungen erweitern. Fehler im Startmenü, in der Systemsteuerung, bei der Wiederherstellung, bei Windows Update und… und…
    Die gravierenden Störungen treten in vielen Windows 7 64bit Systemen aller Editionen nach dem Patchday 09.02.2016 auf.
    Als Ursache können die Patches KB3126587 und KB3126593 isoliert werden. Da die reguläre Deinstallation über die Liste der installierten Updates nicht mehr funktioniert (weil diese nicht mehr angezeigt wird!), ist die schnellste Lösung eine Deinstallation dieser Updates über die als Admin ausgeführte Eingabeaufforderung (die in der Regel noch ausführbar ist): wusa /uninstall /kb:3126587 beispielsweise. Jedes dieser beiden Patches verursacht die Störungen an etlichen Windows 7 64bit Rechnern – wenn auch wohl nicht an allen.
    Weiter bin ich noch nicht vorgedrungen.

  13. sandy sagt:

    Was ist denn zu tun, wenn es mit den oben genannten Updates keine Probleme gibt? Kann man diese dann bedenkenlos installiert lassen, oder sollten sie generell entfernt werden? Weiß das hier jemand?
    Bisher konnte ich dazu -bis auf den letzten Beitrag von sahasura hier – noch nirgendwo etwas finden und würde mich daher über eine Rückmeldung freuen.

    Normalerweise müsste sich Microsoft dazu doch auch mal äußern. Es kann doch echt nicht sein, dass in einer Tour fehlerhafte Patches ausgeliefert werden und man sich hinterher immer selbst um eine Lösung kümmern muss bzw. etliche PC´s plötzlich nicht mehr laufen. Wird bei der Auslieferung der Updates gar nicht mal an die Nutzer gedacht, die sich später mit den ganzen Fehlern herumärgern müssen? Umso schlimmer, dass man bei Windows 10 nicht einmal mehr die Möglichkeit hat, selbst einzustellen, wann man die ausgelieferten Patches installieren möchte, sondern sie automatisch auf den Rechner gespielt bekommt! Dass die Nutzer da nicht schon längst auf die Barrikaden gegangen sind, wundert mich wirklich.

    • Dekre sagt:

      Hallo Sandy für Win7 kann ich sprechen und raten – installiere alle Sicherheitsupdates. Ansonsten haben Deine PCs ein Sicherheitsrisiko.

      Das mit Win10 und den Updates ist blöd, aber ich habe ja noch nicht Win10. Für Office 2013 mit dem Word-Problem, so gilt das nicht (!!!) für „Click-to-run-Editionen“, vgl hier:
      http://www.borncity.com/blog/2016/02/13/office-2013-update-kb3114717-kann-word-killen/
      Wenn Du das sowieso erst heute machst, so hast Du das Problem sowieso nicht mit Office 2013. Ich würde nur vor Installation noch mal nach neuen Updates suchen lassen.

      • sandy sagt:

        @Dekre: Ich danke Dir! :-)

        Ich habe die Updates alle am Donnerstag installiert. Mal abgesehen von der Tatsache, dass mein Laptop beim Starten etwas länger zum Hochfahren braucht (ist aber, glaube ich, schon seit einer ganzen Zeit so) konnte ich zum Glück noch keine Probleme feststellen und lasse daher, wie Du es mir auch geraten hast, alles erstmal so, wie es ist.

        Dass es seine Zeit dauert, bis der Desktop mit allen Symbolen sichtbar wird, liegt vielleicht auch daran, dass unsere Geräte nicht mehr die allerneuesten sind.

        • sandy sagt:

          PS: Was genau ist eigentlich Office 2013?

          • Dekre sagt:

            Office 2013 ist der Nachfolger von Office 2010 und der Vorgänger von Office 2016.
            Es gibt auch Office 365. Das ist online.
            Office ist doch das Paket mit
            # Word
            #Excel
            #Outlook
            #Access
            etc.

          • Korrigierende Anmerkung: Office 365 ist die monatliche Abo-Version von Microsoft Office, die mit Office 2013 begann und jetzt Office 2016 beinhaltet. Die „Online-Version“ in Form von Office 365 gibt es schon lange nicht mehr (musste ich vom Office-Produktmanager bei der Vorstellung von Office 2013 lernen).

  14. schae sagt:

    Seit dem Microsoft-Patchday (9. Februar 2016) dauert das Aufstarten meines Desktop plötzlich wieder über 1 Minute.
    Wie in diesem Artikel von Günter: http://www.borncity.com/blog/2015/09/13/windows-10-und-der-langsame-boot-vorgang/
    hatte ich unter „4. Dann in Systemeinstellungen die Markierung (Häkchen) beim Kontrollkästchen Schnellstart aktivieren (empfohlen) entfernen und auf Änderungen speichern klicken.“ ausgeführt.
    Jetzt habe ich dieses Häkchen wieder gesetzt und siehe da, das Aufstarten dauert nur noch 20 Sekunden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.