{"id":178315,"date":"2016-06-15T00:10:00","date_gmt":"2016-06-14T22:10:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=178315"},"modified":"2021-01-21T13:15:24","modified_gmt":"2021-01-21T12:15:24","slug":"update-details-zum-microsoft-patchday-14-juni-2016","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/06\/15\/update-details-zum-microsoft-patchday-14-juni-2016\/","title":{"rendered":"Update-Details zum Microsoft Patchday 14. Juni 2016"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/02\/Update.jpg\" alt=\"Windows Update\" width=\"40\" height=\"40\" align=\"left\" border=\"0\" \/>Zum 14. Juni 2016 rollt Microsoft vier kritische und weitere wichtige Sicherheits-Updates f\u00fcr Windows, f\u00fcr Edge, f\u00fcr den Internet Explorer sowie f\u00fcr Office aus. Zudem kommt ein optionales Update zur Erh\u00f6hung der Kompatibilit\u00e4t. Hier ein \u00dcberblick \u00fcber die anstehenden Updates.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/4193fab3f4a14dd4b6dd683e632ae779\" alt=\"\" width=\"1\" height=\"1\" \/>Eine grobe Vorschau habe ich im Artikel <a href=\"https:\/\/borncity.com\/blog\/2016\/06\/14\/microsoft-patchday-juni-2016-vorschau\/\">Microsoft Patchday 14. Juni 2016 \u2013 Vorschau<\/a> gegeben. Zwischenzeitlich hat mein Windows 7 SP1-System auch einen Teil der Updates gefunden.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/DIze8Aa.jpg\" \/><\/p>\n<p>Hier die Details zum Patchday, soweit sie mir bisher bekannt sind.<\/p>\n<h3>Optionales Update KB2952664 f\u00fcr Windows 7<\/h3>\n<p>Bei <a href=\"https:\/\/support.microsoft.com\/de-de\/kb\/2952664\" target=\"_blank\" rel=\"noopener noreferrer\">KB2952664<\/a> handelt es sich um ein optionales Update f\u00fcr Windows 7 SP1, welches die die Telemetriedatenerfassung erweitert, wenn man am Programm Windows Customer Experience Improvement-Programm teilnimmt. Ziel ist es, Kompatibilit\u00e4tsprobleme an Windows 7 festzustellen, die ein Upgrade auf Windows 10 verhindern, und an Microsoft zu melden. Wer nichts mit dem Thema am Hut hat, sollte das Update ausblenden.<\/p>\n<h3>Optionales Update KB2976978 f\u00fcr Windows 8 und 8.1<\/h3>\n<p>Auch bei <a href=\"https:\/\/support.microsoft.com\/de-de\/kb\/2976978\" target=\"_blank\" rel=\"noopener noreferrer\">KB2976978<\/a> handelt es sich um ein optionales Update, welches die die Telemetriedatenerfassung erweitert, wenn man am Programm Windows Customer Experience Improvement-Programm teilnimmt. Das Update soll Kompatibilit\u00e4tsprobleme beim Upgrade von Windows 8\/8.1 auf Windows 10 erkennen und an Microsoft melden. Auch dieses Update kann bei Bedarf ausgeblendet werden.<\/p>\n<h3>Kritische Updates zum 14. Juni 2016<\/h3>\n<p>Am Patchday hat Microsoft folgende kritischen Updates, die im <a href=\"https:\/\/technet.microsoft.com\/library\/security\/ms16-jun\" target=\"_blank\" rel=\"noopener noreferrer\">Security Bulletin ms16-jun<\/a> beschrieben sind und unbedingt installiert werden sollten, freigegeben.<\/p>\n<p><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS16-063\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-063<\/a>: <strong>Kumulatives Sicherheitsupdate f\u00fcr Internet Explorer (3163649)<\/strong>; Dieses Sicherheitsupdate behebt Sicherheitsanf\u00e4lligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanf\u00e4lligkeiten kann Remotecodeausf\u00fchrung erm\u00f6glichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die Sicherheitsanf\u00e4lligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle \u00fcber ein betroffenes System \u00fcbernehmen. Der Angreifer k\u00f6nnte dann Programme installieren, Daten anzeigen, \u00e4ndern oder l\u00f6schen oder neue Konten mit uneingeschr\u00e4nkten Benutzerrechten erstellen.<\/p>\n<p>&#8211; Affected Software:<br \/>\n&#8211; Windows Vista Service Pack 2<br \/>\n&#8211; Internet Explorer 9<br \/>\n&#8211; Windows Vista x64 Edition Service Pack 2<br \/>\n&#8211; Internet Explorer 9<br \/>\n&#8211; Windows Server 2008 for 32-bit Systems Service Pack 2<br \/>\n&#8211; Internet Explorer 9<br \/>\n(Windows Server 2008 Server Core installation not affected)<br \/>\n&#8211; Windows Server 2008 for x64-based Systems Service Pack 2<br \/>\n&#8211; Internet Explorer 9<br \/>\n(Windows Server 2008 Server Core installation not affected)<br \/>\n&#8211; Windows 7 for 32-bit Systems Service Pack 1<br \/>\n&#8211; Internet Explorer 11<br \/>\n&#8211; Windows 7 for x64-based Systems Service Pack 1<br \/>\n&#8211; Internet Explorer 11<br \/>\n&#8211; Windows Server 2008 R2 for x64-based Systems<br \/>\nService Pack 1:<br \/>\n&#8211; Internet Explorer 11<br \/>\n(Windows Server 2008 R2 Server Core installation not affected)<br \/>\n&#8211; Windows 8.1 for 32-bit Systems<br \/>\n&#8211; Internet Explorer 11<br \/>\n&#8211; Windows 8.1 for x64-based Systems<br \/>\n&#8211; Internet Explorer 11<br \/>\n&#8211; Windows Server 2012:<br \/>\n&#8211; Internet Explorer 10<br \/>\n(Windows Server 2012 Server Core installation not affected)<br \/>\n&#8211; Windows Server 2012 R2:<br \/>\n&#8211; Internet Explorer 11<br \/>\n(Windows Server 2012 R2 Server Core installation not affected)<br \/>\n&#8211; Windows RT 8.1:<br \/>\n&#8211; Internet Explorer 11<br \/>\n&#8211; Windows 10 for 32-bit Systems<br \/>\n&#8211; Internet Explorer 11<br \/>\n&#8211; Windows 10 for x64-based Systems<br \/>\n&#8211; Internet Explorer 11<br \/>\n&#8211; Windows 10 Version 1511 for 32-bit Systems<br \/>\n&#8211; Internet Explorer 11<br \/>\n&#8211; Windows 10 Version 1511 for x64-based Systems<br \/>\n&#8211; Internet Explorer 11<br \/>\n&#8211; Impact: Remote Code Execution<br \/>\n&#8211; Version Number: 1.0<\/p>\n<p><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS16-068\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-068<\/a>: <strong>Kumulatives Sicherheitsupdate f\u00fcr Microsoft Edge (3163656)<\/strong>, Dieses Sicherheitsupdate behebt Sicherheitsanf\u00e4lligkeiten in Microsoft Edge. Die schwerwiegendste dieser Sicherheitsanf\u00e4lligkeiten kann Remotecodeausf\u00fchrung erm\u00f6glichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsanf\u00e4lligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. F\u00fcr Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als f\u00fcr jene, die mit Administratorrechten arbeiten.<\/p>\n<p>&#8211; Affected Software:<br \/>\n&#8211; Windows 10 for 32-bit Systems<br \/>\n&#8211; Microsoft Edge<br \/>\n&#8211; Windows 10 for x64-based Systems<br \/>\n&#8211; Microsoft Edge<br \/>\n&#8211; Windows 10 Version 1511 for 32-bit Systems<br \/>\n&#8211; Microsoft Edge<br \/>\n&#8211; Windows 10 Version 1511 for x64-based Systems<br \/>\n&#8211; Microsoft Edge<br \/>\n&#8211; Impact: Remote Code Execution<br \/>\n&#8211; Version Number: 1.0<\/p>\n<p><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS16-069\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-069<\/a>: <strong>Kumulatives Sicherheitsupdate f\u00fcr JScript und VBScript<\/strong> (3163640); Behebt Sicherheitsanf\u00e4lligkeiten in den JScript- und VBScript-Skriptmodulen in Microsoft Windows. Die Sicherheitsanf\u00e4lligkeiten k\u00f6nnen Remotecodeausf\u00fchrung erm\u00f6glichen, wenn ein Benutzer eine speziell entworfene Website besucht. Ein Angreifer, der diese Sicherheitsanf\u00e4lligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanf\u00e4lligkeiten erfolgreich ausnutzt, die Kontrolle \u00fcber ein betroffenes System \u00fcbernehmen. Der Angreifer k\u00f6nnte dann Programme installieren, Daten anzeigen, \u00e4ndern oder l\u00f6schen oder neue Konten mit uneingeschr\u00e4nkten Benutzerrechten erstelle<\/p>\n<p>&#8211; Affected Software:<br \/>\n&#8211; Windows Vista Service Pack 2<br \/>\n&#8211; VBScript 5.7<br \/>\n&#8211; Windows Vista x64 Edition Service Pack 2<br \/>\n&#8211; VBScript 5.7<br \/>\n&#8211; Windows Server 2008 for 32-bit Systems Service Pack 2<br \/>\n&#8211; VBScript 5.7<br \/>\n(Windows Server 2008 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 for x64-based Systems Service Pack 2<br \/>\n&#8211; VBScript 5.7<br \/>\n(Windows Server 2008 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 for Itanium-based Systems Service Pack 2<br \/>\n&#8211; VBScript 5.7<br \/>\n&#8211; Windows Server 2008 R2 for x64-based Systems Service Pack 1<br \/>\n(Server Core installation only)<br \/>\n&#8211; JScript 5.8 and VBScript 5.8<br \/>\n&#8211; Impact: Remote Code Execution<br \/>\n&#8211; Version Number: 1.0<\/p>\n<p><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS16-070\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-070<\/a>: <strong>Sicherheitsupdate f\u00fcr Microsoft Office (3163610);<\/strong><br \/>\nDieses Sicherheitsupdate behebt Sicherheitsanf\u00e4lligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanf\u00e4lligkeit kann Remotecodeausf\u00fchrung erm\u00f6glichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei \u00f6ffnet. Ein Angreifer, der die Sicherheitsanf\u00e4lligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausf\u00fchren. F\u00fcr Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als f\u00fcr Benutzer, die mit Administratorrechten arbeiten.<\/p>\n<p>&#8211; Affected Software:<br \/>\n&#8211; Microsoft Excel 2007 Service Pack 3<br \/>\n&#8211; Microsoft Visio 2007 Service Pack 3<br \/>\n&#8211; Microsoft Word 2007 Service Pack 3<br \/>\n&#8211; Microsoft Office 2010 Service Pack 2 (32-bit editions)<br \/>\n&#8211; Microsoft Office 2010 Service Pack 2 (64-bit editions)<br \/>\n&#8211; Microsoft Excel 2010 Service Pack 2 (32-bit editions)<br \/>\n&#8211; Microsoft Excel 2010 Service Pack 2 (64-bit editions)<br \/>\n&#8211; Microsoft Visio 2010 Service Pack 2 (32-bit editions)<br \/>\n&#8211; Microsoft Visio 2010 Service Pack 2 (64-bit editions)<br \/>\n&#8211; Microsoft Word 2010 Service Pack 2 (32-bit editions)<br \/>\n&#8211; Microsoft Word 2010 Service Pack 2 (64-bit editions)<br \/>\n&#8211; Microsoft Visio 2013 Service Pack 1 (32-bit editions)<br \/>\n&#8211; Microsoft Visio 2013 Service Pack 1 (64-bit editions)<br \/>\n&#8211; Microsoft Word 2013 Service Pack 1 (32-bit editions)<br \/>\n&#8211; Microsoft Word 2013 Service Pack 1 (64-bit editions)<br \/>\n&#8211; Microsoft Word 2013 RT Service Pack 1<br \/>\n&#8211; Microsoft Office 2016 (32-bit edition)<br \/>\n&#8211; Microsoft Office 2016 (64-bit edition)<br \/>\n&#8211; Microsoft Visio 2016 (32-bit edition)<br \/>\n&#8211; Microsoft Visio 2016 (64-bit edition)<br \/>\n&#8211; Microsoft Word 2016 (32-bit edition)<br \/>\n&#8211; Microsoft Word 2016 (64-bit edition)<br \/>\n&#8211; Microsoft Word for Mac 2011<br \/>\n&#8211; Microsoft Word 2016 for Mac<br \/>\n&#8211; Microsoft Office Compatibility Pack Service Pack 3<br \/>\n&#8211; Microsoft Word Viewer<br \/>\n&#8211; Microsoft Visio Viewer 2007 Service Pack 3<br \/>\n&#8211; Microsoft Visio Viewer 2010 (32-bit Edition)<br \/>\n&#8211; Microsoft Visio Viewer 2010 (64-bit Edition)<br \/>\n&#8211; Word Automation Services on Microsoft SharePoint Server 2010<br \/>\nService Pack 2<br \/>\n&#8211; Word Automation Services on Microsoft SharePoint Server 2013<br \/>\nService Pack 1<br \/>\n&#8211; Microsoft Office Web Apps 2010 Service Pack 2<br \/>\n&#8211; Microsoft Office Web Apps Server 2013 Service Pack 1<br \/>\n&#8211; Office Online Server<br \/>\n&#8211; Impact: Remote Code Execution<br \/>\n&#8211; Version Number: 1.0<\/p>\n<p><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS16-071\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-071<\/a>: <strong>Sicherheitsupdate f\u00fcr Microsoft Windows DNS Server (3164065),<br \/>\n<\/strong>Dieses Sicherheitsupdate behebt eine Sicherheitsanf\u00e4lligkeit in Microsoft Windows. Die Sicherheitsanf\u00e4lligkeit kann Remotecodeausf\u00fchrung erm\u00f6glichen, wenn ein Angreifer speziell gestaltete Anforderungen an einen DNS-Server sendet.<strong><br \/>\n<\/strong><\/p>\n<p>&#8211; Affected Software:<br \/>\n&#8211; Windows Server 2012<br \/>\n(Windows Server 2012 Server Core installation affected)<br \/>\n&#8211; Windows Server 2012 R2<br \/>\n(Windows Server 2012 R2 Server Core installation affected)<br \/>\n&#8211; Impact: Remote Code Execution<br \/>\n&#8211; Version Number: 1.0<\/p>\n<h3>Wichtige Sicherheits-Updates<\/h3>\n<p>Weiterhin stehen die nachfolgend aufgef\u00fchrten Sicherheits-Updates, die als wichtig eingestuft sind, bereit.<\/p>\n<p><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS16-072\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-072<\/a>: <strong>Sicherheitsupdate f\u00fcr Gruppenrichtlinien (3163622);<\/strong><br \/>\nDieses Sicherheitsupdate behebt eine Sicherheitsanf\u00e4lligkeit in Microsoft Windows. Die Sicherheitsanf\u00e4lligkeit k\u00f6nnte die Erh\u00f6hung von Berechtigungen zulassen, wenn ein Angreifer einen Man-in-the-Middle (MiTM)-Angriff auf den Datenverkehr zwischen einem Dom\u00e4nencontroller und dem Zielcomputer ausf\u00fchrt.<\/p>\n<p>&#8211; Affected Software:<br \/>\n&#8211; Windows Vista Service Pack 2<br \/>\n&#8211; Windows Vista x64 Edition Service Pack 2<br \/>\n&#8211; Windows Server 2008 for 32-bit Systems Service Pack 2<br \/>\n(Windows Server 2008 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 for x64-based Systems Service Pack 2<br \/>\n(Windows Server 2008 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 for Itanium-based Systems Service Pack 2<br \/>\n&#8211; Windows 7 for 32-bit Systems Service Pack 1<br \/>\n&#8211; Windows 7 for x64-based Systems Service Pack 1<br \/>\n&#8211; Windows Server 2008 R2 for x64-based Systems Service Pack 1<br \/>\n(Windows Server 2008 R2 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 R2 for Itanium-based Systems Service<br \/>\nPack 1<br \/>\n&#8211; Windows 8.1 for 32-bit Systems<br \/>\n&#8211; Windows 8.1 for x64-based Systems<br \/>\n&#8211; Windows Server 2012<br \/>\n(Windows Server 2012 Server Core installation affected)<br \/>\n&#8211; Windows Server 2012 R2<br \/>\n(Windows Server 2012 R2 Server Core installation affected)<br \/>\n&#8211; Windows RT 8.1<br \/>\n&#8211; Windows 10 for 32-bit Systems<br \/>\n&#8211; Windows 10 for x64-based Systems<br \/>\n&#8211; Windows 10 Version 1511 for 32-bit Systems<br \/>\n&#8211; Windows 10 Version 1511 for x64-based Systems<br \/>\n&#8211; Impact: Elevation of Privilege<br \/>\n&#8211; Version Number: 1.0<\/p>\n<blockquote><p>Beachtet den Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2016\/06\/16\/windows-gpo-update-kb3159398-macht-probleme\/\" rel=\"bookmark\">Windows-GPO-Update KB3159398 macht Probleme<\/a>\u00a0zu diesem Update.<\/p><\/blockquote>\n<p><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS16-073\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-073<\/a>: <strong>Sicherheitsupdate f\u00fcr Windows-Kernelmodustreiber (3164028),<br \/>\n<\/strong>Dieses Sicherheitsupdate behebt Sicherheitsanf\u00e4lligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanf\u00e4lligkeiten kann eine Erh\u00f6hung von Berechtigungen erm\u00f6glichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausf\u00fchrt.<\/p>\n<p>&#8211; Affected Software:<br \/>\n&#8211; Windows Vista Service Pack 2<br \/>\n&#8211; Windows Vista x64 Edition Service Pack 2<br \/>\n&#8211; Windows Server 2008 for 32-bit Systems Service Pack 2<br \/>\n(Windows Server 2008 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 for x64-based Systems Service Pack 2<br \/>\n(Windows Server 2008 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 for Itanium-based Systems Service Pack 2<br \/>\n&#8211; Windows 7 for 32-bit Systems Service Pack 1<br \/>\n&#8211; Windows 7 for x64-based Systems Service Pack 1<br \/>\n&#8211; Windows Server 2008 R2 for x64-based Systems Service Pack 1<br \/>\n(Windows Server 2008 R2 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 R2 for Itanium-based Systems Service<br \/>\nPack 1<br \/>\n&#8211; Windows 8.1 for 32-bit Systems<br \/>\n&#8211; Windows 8.1 for x64-based Systems<br \/>\n&#8211; Windows Server 2012<br \/>\n(Windows Server 2012 Server Core installation affected)<br \/>\n&#8211; Windows Server 2012 R2<br \/>\n(Windows Server 2012 R2 Server Core installation affected)<br \/>\n&#8211; Windows RT 8.1<br \/>\n&#8211; Windows 10 for 32-bit Systems<br \/>\n&#8211; Windows 10 for x64-based Systems<br \/>\n&#8211; Windows 10 Version 1511 for 32-bit Systems<br \/>\n&#8211; Windows 10 Version 1511 for x64-based Systems<br \/>\n&#8211; Impact: Elevation of Privilege<br \/>\n&#8211; Version Number: 1.0<\/p>\n<p><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS16-074\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-074<\/a>: <strong>Sicherheitsupdate f\u00fcr Microsoft-Grafikkomponente (3164036),<\/strong><br \/>\nDieses Sicherheitsupdate behebt Sicherheitsanf\u00e4lligkeiten in Microsoft Windows (Windows-Grafikkomponente (GDI32.dll), Windows-Kernelmodustreiber (Win32k.sys), Adobe Type Manager-Schriftartentreiber). Die schwerwiegendste dieser Sicherheitsanf\u00e4lligkeiten kann eine Erh\u00f6hung von Berechtigungen erm\u00f6glichen, wenn ein Benutzer ein speziell entworfenes Dokument \u00f6ffnet oder eine speziell entworfene Webseite besucht.<\/p>\n<p>&#8211; Affected Software:<br \/>\n&#8211; Windows Vista Service Pack 2<br \/>\n&#8211; Windows Vista x64 Edition Service Pack 2<br \/>\n&#8211; Windows Server 2008 for 32-bit Systems Service Pack 2<br \/>\n(Windows Server 2008 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 for x64-based Systems Service Pack 2<br \/>\n(Windows Server 2008 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 for Itanium-based Systems Service Pack 2<br \/>\n&#8211; Windows 7 for 32-bit Systems Service Pack 1<br \/>\n&#8211; Windows 7 for x64-based Systems Service Pack 1<br \/>\n&#8211; Windows Server 2008 R2 for x64-based Systems Service Pack 1<br \/>\n(Windows Server 2008 R2 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 R2 for Itanium-based Systems Service<br \/>\nPack 1<br \/>\n&#8211; Windows 8.1 for 32-bit Systems<br \/>\n&#8211; Windows 8.1 for x64-based Systems<br \/>\n&#8211; Windows Server 2012<br \/>\n(Windows Server 2012 Server Core installation affected)<br \/>\n&#8211; Windows Server 2012 R2<br \/>\n(Windows Server 2012 R2 Server Core installation affected)<br \/>\n&#8211; Windows RT 8.1<br \/>\n&#8211; Windows 10 for 32-bit Systems<br \/>\n&#8211; Windows 10 for x64-based Systems<br \/>\n&#8211; Windows 10 Version 1511 for 32-bit Systems<br \/>\n&#8211; Windows 10 Version 1511 for x64-based Systems<br \/>\n&#8211; Impact: Elevation of Privilege<br \/>\n&#8211; Version Number: 1.0<\/p>\n<p>MS16-075: <strong>Sicherheitsupdate f\u00fcr Windows-SMB-Server (3164038);<br \/>\n<\/strong>Dieses Sicherheitsupdate behebt eine Sicherheitsanf\u00e4lligkeit in Microsoft Windows. Die Sicherheitsanf\u00e4lligkeit kann eine Erh\u00f6hung von Berechtigungen erm\u00f6glichen, wenn sich ein Angreifer beim System anmeldet und eine speziell entworfene Anwendung ausf\u00fchrt.<\/p>\n<p>&#8211; Affected Software:<br \/>\n&#8211; Windows Vista Service Pack 2<br \/>\n&#8211; Windows Vista x64 Edition Service Pack 2<br \/>\n&#8211; Windows Server 2008 for 32-bit Systems Service Pack 2<br \/>\n(Windows Server 2008 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 for x64-based Systems Service Pack 2<br \/>\n(Windows Server 2008 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 for Itanium-based Systems Service Pack 2<br \/>\n&#8211; Windows 7 for 32-bit Systems Service Pack 1<br \/>\n&#8211; Windows 7 for x64-based Systems Service Pack 1<br \/>\n&#8211; Windows Server 2008 R2 for x64-based Systems Service Pack 1<br \/>\n(Windows Server 2008 R2 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 R2 for Itanium-based Systems Service<br \/>\nPack 1<br \/>\n&#8211; Windows 8.1 for 32-bit Systems<br \/>\n&#8211; Windows 8.1 for x64-based Systems<br \/>\n&#8211; Windows Server 2012<br \/>\n(Windows Server 2012 Server Core installation affected)<br \/>\n&#8211; Windows Server 2012 R2<br \/>\n(Windows Server 2012 R2 Server Core installation affected)<br \/>\n&#8211; Windows RT 8.1<br \/>\n&#8211; Windows 10 for 32-bit Systems<br \/>\n&#8211; Windows 10 for x64-based Systems<br \/>\n&#8211; Windows 10 Version 1511 for 32-bit Systems<br \/>\n&#8211; Windows 10 Version 1511 for x64-based Systems<br \/>\n&#8211; Impact: Elevation of Privilege<br \/>\n&#8211; Version Number: 1.0<\/p>\n<p><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS16-076\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-076<\/a>: <strong>Sicherheitsupdate f\u00fcr Netlogon (3167691);<\/strong><br \/>\nDieses Sicherheitsupdate behebt eine Sicherheitsanf\u00e4lligkeit in Microsoft Windows. Die Sicherheitsanf\u00e4lligkeit kann Remotecodeausf\u00fchrung erm\u00f6glichen, wenn ein Angreifer mit Zugriff auf einen Dom\u00e4nencontroller (DC) in einem Zielnetzwerk eine speziell gestaltete Anwendung ausf\u00fchrt, um als Replikatdom\u00e4nencontroller einen sicheren Verbindungskanal mit dem DC einzurichten.<\/p>\n<p>&#8211; Affected Software:<br \/>\n&#8211; Windows Server 2008 for 32-bit Systems Service Pack 2<br \/>\n(Windows Server 2008 Server Core installation not affected)<br \/>\n&#8211; Windows Server 2008 for x64-based Systems Service Pack 2<br \/>\n(Windows Server 2008 Server Core installation not affected)<br \/>\n&#8211; Windows Server 2008 for Itanium-based Systems Service Pack 2<br \/>\n&#8211; Windows Server 2008 R2 for x64-based Systems Service Pack 1<br \/>\n(Windows Server 2008 R2 Server Core installation not affected)<br \/>\n&#8211; Windows Server 2008 R2 for Itanium-based Systems Service<br \/>\nPack 1<br \/>\n&#8211; Windows Server 2012<br \/>\n(Windows Server 2012 Server Core installation affected)<br \/>\n&#8211; Windows Server 2012 R2<br \/>\n(Windows Server 2012 R2 Server Core installation affected)<br \/>\n&#8211; Impact: Remote Code Execution<br \/>\n&#8211; Version Number: 1.0<\/p>\n<p><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS16-077\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-077<\/a>: <strong>Sicherheitsupdate f\u00fcr WPAD (3165191);<br \/>\n<\/strong>Dieses Sicherheitsupdate behebt Sicherheitsanf\u00e4lligkeiten in Microsoft Windows. Die Sicherheitsanf\u00e4lligkeiten k\u00f6nnen die Erh\u00f6hung von Berechtigungen zulassen, wenn das WPAD-Protokoll (Web Proxy Auto Discovery) auf einem Zielsystem auf einen anf\u00e4lligen Proxyerkennungsprozess ausweicht.<\/p>\n<p>&#8211; Affected Software:<br \/>\n&#8211; Windows Vista Service Pack 2<br \/>\n&#8211; Windows Vista x64 Edition Service Pack 2<br \/>\n&#8211; Windows Server 2008 for 32-bit Systems Service Pack 2<br \/>\n(Windows Server 2008 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 for x64-based Systems Service Pack 2<br \/>\n(Windows Server 2008 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 for Itanium-based Systems Service Pack 2<br \/>\n&#8211; Windows 7 for 32-bit Systems Service Pack 1<br \/>\n&#8211; Windows 7 for x64-based Systems Service Pack 1<br \/>\n&#8211; Windows Server 2008 R2 for x64-based Systems Service Pack 1<br \/>\n(Windows Server 2008 R2 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 R2 for Itanium-based Systems Service<br \/>\nPack 1<br \/>\n&#8211; Windows 8.1 for 32-bit Systems<br \/>\n&#8211; Windows 8.1 for x64-based Systems<br \/>\n&#8211; Windows Server 2012<br \/>\n(Windows Server 2012 Server Core installation affected)<br \/>\n&#8211; Windows Server 2012 R2<br \/>\n(Windows Server 2012 R2 Server Core installation affected)<br \/>\n&#8211; Windows RT 8.1<br \/>\n&#8211; Windows 10 for 32-bit Systems<br \/>\n&#8211; Windows 10 for x64-based Systems<br \/>\n&#8211; Windows 10 Version 1511 for 32-bit Systems<br \/>\n&#8211; Windows 10 Version 1511 for x64-based Systems<br \/>\n&#8211; Impact: Elevation of Privilege<br \/>\n&#8211; Version Number: 1.0<\/p>\n<p><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS16-078\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-078<\/a>: <strong>Sicherheitsupdate f\u00fcr Windows-Diagnosehub (3165479),<\/strong><br \/>\nDieses Sicherheitsupdate behebt eine Sicherheitsanf\u00e4lligkeit in Microsoft Windows 10. Die Sicherheitsanf\u00e4lligkeit kann eine Erh\u00f6hung von Berechtigungen erm\u00f6glichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausf\u00fchrt.<\/p>\n<p>&#8211; Affected Software:<br \/>\n&#8211; Windows 10 for 32-bit Systems<br \/>\n&#8211; Windows 10 for x64-based Systems<br \/>\n&#8211; Windows 10 Version 1511 for 32-bit Systems<br \/>\n&#8211; Windows 10 Version 1511 for x64-based Systems<br \/>\n&#8211; Impact: Elevation of Privilege<br \/>\n&#8211; Version Number: 1.0<\/p>\n<p><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS16-079\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-079<\/a>: <strong>Sicherheitsupdate f\u00fcr Microsoft Exchange Server (3160339),<br \/>\n<\/strong>ieses Sicherheitsupdate behebt Sicherheitsanf\u00e4lligkeiten in Microsoft Exchange Server. Die schwerwiegendste dieser Sicherheitsanf\u00e4lligkeiten kann zur Offenlegung von Informationen f\u00fchren, wenn ein Angreifer eine speziell entworfene Bild-URL in einer Outlook Web Access-Nachricht sendet, die ohne Warnung oder Filter von der vom Angreifer kontrollierten URL geladen wird.<\/p>\n<p>&#8211; Affected Software:<br \/>\n&#8211; Microsoft Exchange Server 2007 Service Pack 3<br \/>\n&#8211; Microsoft Exchange Server 2010 Service Pack 3<br \/>\n&#8211; Microsoft Exchange Server 2013 Service Pack 1<br \/>\n&#8211; Microsoft Exchange Server 2013 Cumulative Update 11<br \/>\n&#8211; Microsoft Exchange Server 2013 Cumulative Update 12<br \/>\n&#8211; Microsoft Exchange Server 2016<br \/>\n&#8211; Microsoft Exchange Server 2016 Cumulative Update 1<br \/>\n&#8211; Impact: Information Disclosure<br \/>\n&#8211; Version Number: 1.0<\/p>\n<p>MS16-080: <strong>Sicherheitsupdate f\u00fcr Microsoft Windows-PDF (3164302);<\/strong><\/p>\n<p>Dieses Sicherheitsupdate behebt Sicherheitsanf\u00e4lligkeiten in Microsoft Windows. Die schwerwiegendere Sicherheitsanf\u00e4lligkeit kann Remotecodeausf\u00fchrung erm\u00f6glichen, wenn ein Benutzer eine speziell entworfene PDF-Datei \u00f6ffnet. Ein Angreifer, der diese Sicherheitsanf\u00e4lligkeiten erfolgreich ausnutzt, kann im Sicherheitskontext des aktuellen Benutzers beliebigen Code ausf\u00fchren. Ein Angreifer hat jedoch keine M\u00f6glichkeit, Benutzer zum \u00d6ffnen einer speziell entworfenen PDF-Datei zu zwingen.<\/p>\n<p>&#8211; Affected Software:<br \/>\n&#8211; Windows 8.1 for 32-bit Systems<br \/>\n&#8211; Windows 8.1 for x64-based Systems<br \/>\n&#8211; Windows Server 2012<br \/>\n(Windows Server 2012 Server Core installation not affected)<br \/>\n&#8211; Windows Server 2012 R2<br \/>\n(Windows Server 2012 R2 Server Core installation not affected)<br \/>\n&#8211; Windows 10 for 32-bit Systems<br \/>\n&#8211; Windows 10 for x64-based Systems<br \/>\n&#8211; Windows 10 Version 1511 for 32-bit Systems<br \/>\n&#8211; Windows 10 Version 1511 for x64-based Systems<br \/>\n&#8211; Impact: Remote Code Execution<br \/>\n&#8211; Version Number: 1.0<\/p>\n<p><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS16-081\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-081<\/a>: <strong>Sicherheitsupdate f\u00fcr Active Directory (3160352);<\/strong><\/p>\n<p>Dieses Sicherheitsupdate behebt eine Sicherheitsanf\u00e4lligkeit in Active Directory. Die Sicherheitsanf\u00e4lligkeit kann Denial-of-Service erm\u00f6glichen, wenn ein authentifizierter Angreifer mehrere Computerkonten erstellt. Um die Sicherheitsanf\u00e4lligkeit ausnutzen zu k\u00f6nnen, muss ein Angreifer ein Konto mit Berechtigungen haben, die ihm das Hinzuf\u00fcgen von Computern zur Dom\u00e4ne gestatten.<\/p>\n<p>&#8211; Affected Software:<br \/>\n&#8211; Windows Server 2008 R2 for x64-based Systems Service Pack 1<br \/>\n(Windows Server 2008 R2 Server Core installation affected)<br \/>\n&#8211; Windows Server 2012<br \/>\n(Windows Server 2012 Server Core installation affected)<br \/>\n&#8211; Windows Server 2012 R2<br \/>\n(Windows Server 2012 R2 Server Core installation affected)<br \/>\n&#8211; Impact: Denial of Service<br \/>\n&#8211; Version Number: 1.0<\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20170727205135\/https:\/\/technet.microsoft.com\/library\/security\/MS16-082\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-082<\/a>: Sicherheitsupdate f\u00fcr Microsoft Windows Search-Komponente (3165270),<\/p>\n<p>Dieses Sicherheitsupdate behebt eine Sicherheitsanf\u00e4lligkeit in Microsoft Windows in der Suche. Die Sicherheitsanf\u00e4lligkeit kann einen Denial-of-Service-Angriff erm\u00f6glichen, wenn sich ein Angreifer bei einem Zielsystem anmeldet und eine speziell entworfene Anwendung ausf\u00fchrt.<\/p>\n<p>&#8211; Affected Software:<br \/>\n&#8211; Windows 7 for 32-bit Systems Service Pack 1<br \/>\n&#8211; Windows 7 for x64-based Systems Service Pack 1<br \/>\n&#8211; Windows Server 2008 R2 for x64-based Systems Service Pack 1<br \/>\n(Windows Server 2008 R2 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 R2 for Itanium-based Systems Service<br \/>\nPack 1<br \/>\n&#8211; Windows 8.1 for 32-bit Systems<br \/>\n&#8211; Windows 8.1 for x64-based Systems<br \/>\n&#8211; Windows Server 2012<br \/>\n(Windows Server 2012 Server Core installation affected)<br \/>\n&#8211; Windows Server 2012 R2<br \/>\n(Windows Server 2012 R2 Server Core installation affected)<br \/>\n&#8211; Windows RT 8.1<br \/>\n&#8211; Windows 10 for 32-bit Systems<br \/>\n&#8211; Windows 10 for x64-based Systems<br \/>\n&#8211; Windows 10 Version 1511 for 32-bit Systems<br \/>\n&#8211; Windows 10 Version 1511 for x64-based Systems<br \/>\n&#8211; Impact: Denial of Service<br \/>\n&#8211; Version Number: 1.0<\/p>\n<p>Die Liste der geschlossenen Sicherheits-Anf\u00e4lligkeiten (CVEs) l\u00e4sst sich in <a href=\"https:\/\/technet.microsoft.com\/library\/security\/ms16-jun\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Dokument<\/a> nachsehen. In obiger Liste sind die zugeh\u00f6rigen KB-Nummern in Klammern angegeben (sollte passen, wie ich stichprobenartig gesehen habe).<\/p>\n<blockquote><p>Da es immer wieder mal nachgefragt wird: Windows Update sorgt auf euren Systemen daf\u00fcr, dass nur die passenden Update angeboten werden. Wenn also irgend ein Update f\u00fcr SharePoint Server aufgelistet ist, wird dies auf einem Windows 7 SP1 oder Windows 8.1 nicht \u00fcber Windows Update angeboten.<\/p><\/blockquote>\n<h3>Sicherheits-Bulletin Re-Release<\/h3>\n<p>Zudem wurden zum 14.6.2016 folgende Sicherheits-Bulletins vom April neu aufgelegt.<\/p>\n<p><a href=\"https:\/\/docs.microsoft.com\/en-us\/security-updates\/SecurityBulletins\/2016\/ms16-039?redirectedfrom=MSDN\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-039<\/a>: <strong>Security Update for Microsoft Graphics Component (3148522)<br \/>\n<\/strong>&#8211; Reason for Revision: V3.0 (June 14, 2016): Microsoft has<br \/>\nre-released security update 3144427 for affected editions of<br \/>\nMicrosoft Lync 2010 and Microsoft Lync 2010 Attendee. The<br \/>\nre-release addresses issues customers might have experienced<br \/>\ndownloading security update 3144427. Customers running Microsoft<br \/>\nLync 2010 should install the update to be fully protected from<br \/>\nthe vulnerability. See Microsoft Knowledge Base Article 3144427<br \/>\nfor more information<br \/>\n&#8211; Originally posted: April 12, 2016<br \/>\n&#8211; Updated: June 14, 2016<br \/>\n&#8211; Bulletin Severity Rating: Critical<br \/>\n&#8211; Version: 3.0<\/p>\n<p><a href=\"https:\/\/technet.microsoft.com\/library\/security\/ms16-apr.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-APR<\/a>: <strong>Microsoft Security Bulletin Summary for April 2016<br \/>\n<\/strong>&#8211; Reason for Revision: For MS16-039, Bulletin Summary revised to<br \/>\nannounce that Microsoft has re-released security update 3144427<br \/>\nfor affected editions of Microsoft Lync 2010 and Microsoft Lync<br \/>\n2010 Attendee. The re-release addresses issues customers might<br \/>\nhave experienced downloading update 3144427. Customers running<br \/>\nMicrosoft Lync 2010 should install the update to be fully<br \/>\nprotected from the vulnerability. See Microsoft Knowledge Base<br \/>\nArticle 3144427 for more information.<br \/>\n&#8211; Originally posted: April 12, 2016<br \/>\n&#8211; Updated: June 14, 2016<br \/>\n&#8211; Bulletin Severity Rating: Not applicable<br \/>\n&#8211; Version: 2.0<\/p>\n<p>Nachtrag: Bei heise.de finden sich<a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Microsoft-Patchday-Uralt-Luecke-aus-Windows-95-Zeiten-geschlossen-3238328.html\" target=\"_blank\" rel=\"noopener noreferrer\"> in diesem Artikel<\/a> noch einige Zusatzinformationen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/06\/14\/microsoft-patchday-juni-2016-vorschau\/\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Patchday 14. Juni 2016 \u2013 Vorschau<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/06\/07\/office-patchday-updates-zum-7-juni-2016\/\">Office-Patchday, Updates zum 7. Juni 2016<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/05\/14\/microsoft-patchday-nachlese-13-mai-2016\/\">Microsoft Patchday-Nachlese (13. Mai 2016)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/05\/11\/windows-7-update-suche-zum-mai-patchday-dauert-ewig\/\">Windows 7 SP1: Update-Suche zum Mai-Patchday dauert ewig<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/05\/10\/patchday-microsoft-updates-vom-10-mai-2016\/\">Patchday: Microsoft Updates vom 10. Mai 2016<br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2016\/06\/13\/nachbetrachtung-windows-7-sp1-convenience-rollup\/\" rel=\"bookmark\">Nachbetrachtung: Windows 7 SP1 Convenience Rollup<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum 14. Juni 2016 rollt Microsoft vier kritische und weitere wichtige Sicherheits-Updates f\u00fcr Windows, f\u00fcr Edge, f\u00fcr den Internet Explorer sowie f\u00fcr Office aus. Zudem kommt ein optionales Update zur Erh\u00f6hung der Kompatibilit\u00e4t. Hier ein \u00dcberblick \u00fcber die anstehenden Updates.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,185,3694,2557],"tags":[4322,1229,4315,4325],"class_list":["post-178315","post","type-post","status-publish","format-standard","hentry","category-office","category-update","category-windows-10","category-windows-server","tag-office","tag-patchday","tag-update","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/178315","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=178315"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/178315\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=178315"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=178315"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=178315"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}