{"id":179338,"date":"2016-07-12T22:41:07","date_gmt":"2016-07-12T20:41:07","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=179338"},"modified":"2016-07-13T15:04:52","modified_gmt":"2016-07-13T13:04:52","slug":"microsoft-patchday-updates-juli-2016","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/07\/12\/microsoft-patchday-updates-juli-2016\/","title":{"rendered":"Microsoft Patchday: Updates Juli 2016"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/02\/Update.jpg\" alt=\"Windows Update\" width=\"40\" height=\"40\" align=\"left\" border=\"0\" \/>Zum Patchday 12. Juli 2016 hat Microsoft wieder zahlreiche Sicherheits-Updates f\u00fcr Windows, Flash, und die Browser herausgegeben. Hinzukommen wichtige Updates.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/5ba87c62d4ea4b3e889c5e0f3ecc674b\" alt=\"\" width=\"1\" height=\"1\" \/>Die \u00dcbersicht der anstehenden Juli 2016-Updates l\u00e4sst sich auf <a href=\"https:\/\/technet.microsoft.com\/library\/security\/ms16-jul\" target=\"_blank\">dieser Microsoft Webseite<\/a> abrufen.<\/p>\n<h3>Kritische System-Updates<\/h3>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=808143\" target=\"_blank\">MS16-084<\/a>: <strong>Kumulatives Sicherheitsupdate f\u00fcr Internet Explorer (3169991)<br \/>\n<\/strong>Dieses Sicherheitsupdate behebt Sicherheitsanf\u00e4lligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanf\u00e4lligkeiten kann Remotecodeausf\u00fchrung erm\u00f6glichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die Sicherheitsanf\u00e4lligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle \u00fcber ein betroffenes System \u00fcbernehmen. Der Angreifer k\u00f6nnte dann Programme installieren, Daten anzeigen, \u00e4ndern oder l\u00f6schen oder neue Konten mit uneingeschr\u00e4nkten Benutzerrechten erstellen.<\/p>\n<p>Status: Kritisch, Remotecodeauf\u00fchrung<\/p>\n<p>Betroffene Software:<br \/>\n&#8211; Windows Vista Service Pack 2:<br \/>\n&#8211; Internet Explorer 9<br \/>\n&#8211; Windows Vista x64 Edition Service Pack 2:<br \/>\n&#8211; Internet Explorer 9<br \/>\n&#8211; Windows Server 2008 for 32-bit Systems Service Pack 2:<br \/>\n&#8211; Internet Explorer 9<br \/>\n(Windows Server 2008 Server Core installation not affected)<br \/>\n&#8211; Windows Server 2008 for x64-based Systems Service Pack 2:<br \/>\n&#8211; Internet Explorer 9<br \/>\n(Windows Server 2008 Server Core installation not affected)<br \/>\n&#8211; Windows 7 for 32-bit Systems Service Pack 1:<br \/>\n&#8211; Internet Explorer 11<br \/>\n&#8211; Windows 7 for x64-based Systems Service Pack 1:<br \/>\n&#8211; Internet Explorer 11<br \/>\n&#8211; Windows Server 2008 R2 for x64-based Systems<br \/>\nService Pack 1:<br \/>\n&#8211; Internet Explorer 11<br \/>\n(Windows Server 2008 R2 Server Core installation<br \/>\nnot affected)<br \/>\n&#8211; Windows 8.1 for 32-bit Systems:<br \/>\n&#8211; Internet Explorer 11<br \/>\n&#8211; Windows 8.1 for x64-based Systems:<br \/>\n&#8211; Internet Explorer 11<br \/>\n&#8211; Windows Server 2012:<br \/>\n&#8211; Internet Explorer 10<br \/>\n(Windows Server 2012 Server Core installation not affected)<br \/>\n&#8211; Windows Server 2012 R2:<br \/>\n&#8211; Internet Explorer 11<br \/>\n(Windows Server 2012 R2 Server Core installation not affected)<br \/>\n&#8211; Windows RT 8.1:<br \/>\n&#8211; Internet Explorer 11<br \/>\n&#8211; Windows 10 for 32-bit Systems:<br \/>\n&#8211; Internet Explorer 11<br \/>\n&#8211; Windows 10 for x64-based Systems:<br \/>\n&#8211; Internet Explorer 11<br \/>\n&#8211; Windows 10 Version 1511 for 32-bit Systems:<br \/>\n&#8211; Internet Explorer 11<br \/>\n&#8211; Windows 10 Version 1511 for x64-based Systems:<br \/>\n&#8211; Internet Explorer 11<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=808148\" target=\"_blank\">MS16-085<\/a>: <strong>Kumulatives Sicherheitsupdate f\u00fcr Microsoft Edge (3169999)<br \/>\n<\/strong>Dieses Sicherheitsupdate behebt Sicherheitsanf\u00e4lligkeiten in Microsoft Edge. Die schwerwiegendste dieser Sicherheitsanf\u00e4lligkeiten kann Remotecodeausf\u00fchrung erm\u00f6glichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsanf\u00e4lligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. F\u00fcr Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als f\u00fcr jene, die mit Administratorrechten arbeiten.<\/p>\n<p>Status: Kritisch, Remotecodeauf\u00fchrung<\/p>\n<p>Betroffene Software:<br \/>\n&#8211; Windows 10 for 32-bit Systems<br \/>\n&#8211; Microsoft Edge<br \/>\n&#8211; Windows 10 for x64-based Systems<br \/>\n&#8211; Microsoft Edge<br \/>\n&#8211; Windows 10 Version 1511 for 32-bit Systems<br \/>\n&#8211; Microsoft Edge<br \/>\n&#8211; Windows 10 Version 1511 for x64-based Systems<br \/>\n&#8211; Microsoft Edge<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkID=808144\" target=\"_blank\">MS16-086<\/a>: <strong>Kumulatives Sicherheitsupdate f\u00fcr JScript und VBScript (3169996)<br \/>\n<\/strong>Dieses Sicherheitsupdate behebt eine Sicherheitsanf\u00e4lligkeit in den JScript- und VBScript-Skriptmodulen in Microsoft Windows. Die Sicherheitsanf\u00e4lligkeit kann Remotecodeausf\u00fchrung erm\u00f6glichen, wenn ein Benutzer eine speziell entworfene Website besucht. Ein Angreifer, der die Sicherheitsanf\u00e4lligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der die Sicherheitsanf\u00e4lligkeiten erfolgreich ausnutzt, die Kontrolle \u00fcber ein betroffenes System \u00fcbernehmen. Der Angreifer k\u00f6nnte dann Programme installieren, Daten anzeigen, \u00e4ndern oder l\u00f6schen oder neue Konten mit uneingeschr\u00e4nkten Benutzerrechten erstellen.<\/p>\n<p>Status: Kritisch, Remotecodeauf\u00fchrung<\/p>\n<p>Betroffene Software:<br \/>\n&#8211; Windows Vista Service Pack 2<br \/>\n&#8211; VBScript 5.7<br \/>\n&#8211; Windows Vista x64 Edition Service Pack 2<br \/>\n&#8211; VBScript 5.7<br \/>\n&#8211; Windows Server 2008 for 32-bit Systems Service Pack 2<br \/>\n&#8211; VBScript 5.7<br \/>\n(Windows Server 2008 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 for x64-based Systems Service Pack 2<br \/>\n&#8211; VBScript 5.7<br \/>\n(Windows Server 2008 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 for Itanium-based Systems Service Pack 2<br \/>\n&#8211; VBScript 5.7<br \/>\n&#8211; Windows Server 2008 R2 for x64-based Systems Service Pack 1<br \/>\n(Server Core installation only)<br \/>\n&#8211; JScript 5.8 and VBScript 5.8<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=808150\" target=\"_blank\">MS16-087<\/a>: <strong>Sicherheitsupdate f\u00fcr Windows-Druckerspoolerkomponenten (3170005)<br \/>\n<\/strong>Dieses Sicherheitsupdate behebt Sicherheitsanf\u00e4lligkeiten in Microsoft Windows. Die schwerwiegenderen dieser Sicherheitsanf\u00e4lligkeiten k\u00f6nnen die Remotecodeausf\u00fchrung erm\u00f6glichen, wenn ein Angreifer eine MiTM-Attacke (man-in-the-middle) auf eine Workstation oder einen Druckerserver ausf\u00fchren oder einen nicht autorisierten Druckerserver auf einem Zielnetzwerk einrichten kann.<\/p>\n<p>Status: Kritisch, Remotecodeauf\u00fchrung<\/p>\n<p>Betroffene Software:<br \/>\n&#8211; Windows Vista Service Pack 2<br \/>\n&#8211; Windows Vista x64 Edition Service Pack 2<br \/>\n&#8211; Windows Server 2008 for 32-bit Systems Service Pack 2<br \/>\n(Windows Server 2008 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 for x64-based Systems Service Pack 2<br \/>\n(Windows Server 2008 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 for Itanium-based Systems Service Pack 2<br \/>\n&#8211; Windows 7 for 32-bit Systems Service Pack 1<br \/>\n&#8211; Windows 7 for x64-based Systems Service Pack 1<br \/>\n&#8211; Windows Server 2008 R2 for x64-based Systems Service Pack 1<br \/>\n(Windows Server 2008 R2 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 R2 for Itanium-based Systems Service<br \/>\nPack 1<br \/>\n&#8211; Windows 8.1 for 32-bit Systems<br \/>\n&#8211; Windows 8.1 for x64-based Systems<br \/>\n&#8211; Windows Server 2012<br \/>\n(Windows Server 2012 Server Core installation affected)<br \/>\n&#8211; Windows Server 2012 R2<br \/>\n(Windows Server 2012 R2 Server Core installation affected)<br \/>\n&#8211; Windows RT 8.1<br \/>\n&#8211; Windows 10 for 32-bit Systems<br \/>\n&#8211; Windows 10 for x64-based Systems<br \/>\n&#8211; Windows 10 Version 1511 for 32-bit Systems<br \/>\n&#8211; Windows 10 Version 1511 for x64-based Systems<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=808151\" target=\"_blank\">MS16-088<\/a>: <strong>Sicherheitsupdate f\u00fcr Microsoft Office (3170008)<br \/>\n<\/strong>Dieses Sicherheitsupdate behebt Sicherheitsanf\u00e4lligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanf\u00e4lligkeit kann Remotecodeausf\u00fchrung erm\u00f6glichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei \u00f6ffnet. Ein Angreifer, der die Sicherheitsanf\u00e4lligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausf\u00fchren. F\u00fcr Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als f\u00fcr Benutzer, die mit Administratorrechten arbeiten.<\/p>\n<p>Status: Kritisch, Remotecodeauf\u00fchrung<\/p>\n<p>Betroffene Software:<br \/>\n&#8211; Microsoft Excel 2007 Service Pack 3<br \/>\n&#8211; Microsoft Word 2007 Service Pack 3<br \/>\n&#8211; Microsoft Office 2010 Service Pack 2 (32-bit editions)<br \/>\n&#8211; Microsoft Office 2010 Service Pack 2 (64-bit editions)<br \/>\n&#8211; Microsoft Excel 2010 Service Pack 2 (32-bit editions)<br \/>\n&#8211; Microsoft Excel 2010 Service Pack 2 (64-bit editions)<br \/>\n&#8211; Microsoft Outlook 2010 Service Pack 2 (32-bit editions)<br \/>\n&#8211; Microsoft Outlook 2010 Service Pack 2 (64-bit editions)<br \/>\n&#8211; Microsoft PowerPoint 2010 Service Pack 2 (32-bit editions)<br \/>\n&#8211; Microsoft PowerPoint 2010 Service Pack 2 (64-bit editions)<br \/>\n&#8211; Microsoft Word 2010 Service Pack 2 (32-bit editions)<br \/>\n&#8211; Microsoft Word 2010 Service Pack 2 (64-bit editions)<br \/>\n&#8211; Microsoft Excel 2013 Service Pack 1 (32-bit editions)<br \/>\n&#8211; Microsoft Excel 2013 Service Pack 1 (64-bit editions)<br \/>\n&#8211; Microsoft Outlook 2013 Service Pack 1 (32-bit editions)<br \/>\n&#8211; Microsoft Outlook 2013 Service Pack 1 (64-bit editions)<br \/>\n&#8211; Microsoft PowerPoint 2013 Service Pack 1 (32-bit editions)<br \/>\n&#8211; Microsoft PowerPoint 2013 Service Pack 1 (64-bit editions)<br \/>\n&#8211; Microsoft Word 2013 Service Pack 1 (32-bit editions)<br \/>\n&#8211; Microsoft Word 2013 Service Pack 1 (64-bit editions)<br \/>\n&#8211; Microsoft Excel 2013 RT Service Pack 1<br \/>\n&#8211; Microsoft Outlook 2013 RT Service Pack 1<br \/>\n&#8211; Microsoft PowerPoint 2013 RT Service Pack 1<br \/>\n&#8211; Microsoft Word 2013 RT Service Pack 1<br \/>\n&#8211; Microsoft Excel 2016 (32-bit edition)<br \/>\n&#8211; Microsoft Excel 2016 (64-bit edition)<br \/>\n&#8211; Microsoft Outlook 2016 (32-bit edition)<br \/>\n&#8211; Microsoft Outlook 2016 (64-bit edition)<br \/>\n&#8211; Microsoft Word 2016 (32-bit edition)<br \/>\n&#8211; Microsoft Word 2016 (64-bit edition)<br \/>\n&#8211; Microsoft Excel for Mac 2011<br \/>\n&#8211; Microsoft Word for Mac 2011<br \/>\n&#8211; Microsoft Excel 2016 for Mac<br \/>\n&#8211; Microsoft Word 2016 for Mac<br \/>\n&#8211; Microsoft Office Compatibility Pack Service Pack 3<br \/>\n&#8211; Microsoft Excel Viewer<br \/>\n&#8211; Microsoft Word Viewer<br \/>\n&#8211; Word Automation Services on Microsoft SharePoint Server 2010<br \/>\nService Pack 2<br \/>\n&#8211; Word Automation Services on Microsoft SharePoint Server 2013<br \/>\nService Pack 1<br \/>\n&#8211; Microsoft SharePoint Server 2016<br \/>\n&#8211; Microsoft Office Web Apps 2010 Service Pack 2<br \/>\n&#8211; Microsoft Office Web Apps Server 2013 Service Pack 1<br \/>\n&#8211; Office Online Server<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=809010\" target=\"_blank\">MS16-093<\/a>: <strong>Sicherheitsupdate f\u00fcr Adobe Flash Player (3174060)<br \/>\n<\/strong>Dieses Sicherheitsupdate behebt Sicherheitsanf\u00e4lligkeiten in Adobe Flash Player, wenn es unter unterst\u00fctzten Editionen von Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2 und Windows 10 installiert wird.<\/p>\n<p>Status: Kritisch, Remotecodeauf\u00fchrung<\/p>\n<p>Betroffene Software:<br \/>\n&#8211; Windows 8.1 for 32-bit Systems<br \/>\n&#8211; Windows 8.1 for x64-based Systems<br \/>\n&#8211; Windows Server 2012<br \/>\n(Windows Server 2012 Server Core installation not affected)<br \/>\n&#8211; Windows Server 2012 R2<br \/>\n(Windows Server 2012 R2 Server Core installation not affected)<br \/>\n&#8211; Windows RT 8.1<br \/>\n&#8211; Windows 10 for 32-bit Systems<br \/>\n&#8211; Windows 10 for x64-based Systems<br \/>\n&#8211; Windows 10 Version 1511 for 32-bit Systems<br \/>\n&#8211; Windows 10 Version 1511 for x64-based Systems<\/p>\n<h3>Wichtige System-Updates<\/h3>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkID=808157\" target=\"_blank\">MS16-089<\/a>: <strong>Sicherheitsupdate f\u00fcr den sicheren Windows-Kernelmodus (3170050)<br \/>\n<\/strong>Dieses Sicherheitsupdate behebt eine Sicherheitsanf\u00e4lligkeit in Microsoft Windows. Die Sicherheitsanf\u00e4lligkeit kann zu einer Offenlegung von Informationen f\u00fchren, wenn der sichere Windows-Kernelmodus Objekte im Speicher nicht richtig verarbeitet.<\/p>\n<p>Status: Hoch, Offenlegung von Informationen<\/p>\n<p>Betroffene Software:<br \/>\n&#8211; Windows 10 for 32-bit Systems<br \/>\n&#8211; Windows 10 for x64-based Systems<br \/>\n&#8211; Windows 10 Version 1511 for 32-bit Systems<br \/>\n&#8211; Windows 10 Version 1511 for x64-based Systems<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=808590\" target=\"_blank\">MS16-090<\/a>: <strong>Sicherheitsupdate f\u00fcr Windows-Kernelmodustreiber (3171481)<br \/>\n<\/strong>Dieses Sicherheitsupdate behebt Sicherheitsanf\u00e4lligkeiten in Microsoft Windows. Die schwerwiegenderen dieser Sicherheitsanf\u00e4lligkeiten k\u00f6nnen eine Erh\u00f6hung von Berechtigungen erm\u00f6glichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell entworfene Anwendung ausf\u00fchrt, die mit der die Sicherheitsanf\u00e4lligkeiten ausgenutzt werden und Kontrolle \u00fcber ein betroffenes System erlangt werden k\u00f6nnte.<\/p>\n<p>Status: Hoch, Erh\u00f6hung von Berechtigungen<\/p>\n<p>Betroffene Software:<br \/>\n&#8211; Windows Vista Service Pack 2<br \/>\n&#8211; Windows Vista x64 Edition Service Pack 2<br \/>\n&#8211; Windows Server 2008 for 32-bit Systems Service Pack 2<br \/>\n(Windows Server 2008 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 for x64-based Systems Service Pack 2<br \/>\n(Windows Server 2008 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 for Itanium-based Systems Service Pack 2<br \/>\n&#8211; Windows 7 for 32-bit Systems Service Pack 1<br \/>\n&#8211; Windows 7 for x64-based Systems Service Pack 1<br \/>\n&#8211; Windows Server 2008 R2 for x64-based Systems Service Pack 1<br \/>\n(Windows Server 2008 R2 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 R2 for Itanium-based Systems Service<br \/>\nPack 1<br \/>\n&#8211; Windows 8.1 for 32-bit Systems<br \/>\n&#8211; Windows 8.1 for x64-based Systems<br \/>\n&#8211; Windows Server 2012<br \/>\n(Windows Server 2012 Server Core installation affected)<br \/>\n&#8211; Windows Server 2012 R2<br \/>\n(Windows Server 2012 R2 Server Core installation affected)<br \/>\n&#8211; Windows RT 8.1<br \/>\n&#8211; Windows 10 for 32-bit Systems<br \/>\n&#8211; Windows 10 for x64-based Systems<br \/>\n&#8211; Windows 10 Version 1511 for 32-bit Systems<br \/>\n&#8211; Windows 10 Version 1511 for x64-based Systems<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=808156\" target=\"_blank\">MS16-091<\/a>: <strong>Sicherheitsupdate f\u00fcr .NET Framework (3170048)<br \/>\n<\/strong>Dieses Sicherheitsupdate behebt eine Sicherheitsanf\u00e4lligkeit in Microsoft .NET Framework. Die Sicherheitsanf\u00e4lligkeit kann zu einer Offenlegung von Informationen f\u00fchren, wenn ein Angreifer eine speziell gestaltete XML-Datei in eine webbasierte Anwendung hoch l\u00e4dt.<\/p>\n<p>Status: Hoch, Offenlegung von Informationen<\/p>\n<p>Betroffene Software:<br \/>\n&#8211; Windows Vista Service Pack 2:<br \/>\n&#8211; Microsoft .NET Framework 2.0 Service Pack 2<br \/>\n&#8211; Microsoft .NET Framework 4.5.2<br \/>\n&#8211; Microsoft .NET Framework 4.6<br \/>\n&#8211; Windows Vista x64 Edition Service Pack 2:<br \/>\n&#8211; Microsoft .NET Framework 2.0 Service Pack 2<br \/>\n&#8211; Microsoft .NET Framework 4.5.2<br \/>\n&#8211; Microsoft .NET Framework 4.6<br \/>\n&#8211; Windows Server 2008 for 32-bit Systems Service Pack 2:<br \/>\n&#8211; Microsoft .NET Framework 2.0 Service Pack 2<br \/>\n&#8211; Microsoft .NET Framework 4.5.2<br \/>\n&#8211; Microsoft .NET Framework 4.6<br \/>\n(Windows Server 2008 Server Core installation not affected)<br \/>\n&#8211; Windows Server 2008 for x64-based Systems Service Pack 2:<br \/>\n&#8211; Microsoft .NET Framework 2.0 Service Pack 2<br \/>\n&#8211; Microsoft .NET Framework 4.5.2<br \/>\n&#8211; Microsoft .NET Framework 4.6<br \/>\n(Windows Server 2008 Server Core installation not affected)<br \/>\n&#8211; Windows Server 2008 for Itanium-based Systems Service Pack 2:<br \/>\n&#8211; Microsoft .NET Framework 2.0 Service Pack 2<br \/>\n&#8211; Windows 7 for 32-bit Systems Service Pack 1:<br \/>\n&#8211; Microsoft .NET Framework 3.5.1<br \/>\n&#8211; Microsoft .NET Framework 4.5.2<br \/>\n&#8211; Microsoft .NET Framework 4.6\/4.6.1<br \/>\n&#8211; Windows 7 for x64-based Systems Service Pack 1:<br \/>\n&#8211; Microsoft .NET Framework 3.5.1<br \/>\n&#8211; Microsoft .NET Framework 4.5.2<br \/>\n&#8211; Microsoft .NET Framework 4.6\/4.6.1<br \/>\n&#8211; Windows Server 2008 R2 for x64-based Systems Service Pack 1:<br \/>\n&#8211; Microsoft .NET Framework 3.5.1<br \/>\n&#8211; Microsoft .NET Framework 4.5.2<br \/>\n&#8211; Microsoft .NET Framework 4.6\/4.6.1<br \/>\n(Windows Server 2008 R2 Server Core installation affected)<br \/>\n&#8211; Windows Server 2008 R2 for Itanium-based Systems Service<br \/>\nPack 1:<br \/>\n&#8211; Microsoft .NET Framework 3.5.1<br \/>\n&#8211; Windows 8.1 for 32-bit Systems:<br \/>\n&#8211; Microsoft .NET Framework 3.5<br \/>\n&#8211; Microsoft .NET Framework 4.5.2<br \/>\n&#8211; Microsoft .NET Framework 4.6\/4.6.1<br \/>\n&#8211; Windows 8.1 for x64-based Systems:<br \/>\n&#8211; Microsoft .NET Framework 3.5<br \/>\n&#8211; Microsoft .NET Framework 4.5.2<br \/>\n&#8211; Microsoft .NET Framework 4.6\/4.6.1<br \/>\n&#8211; Windows Server 2012:<br \/>\n&#8211; Microsoft .NET Framework 3.5<br \/>\n&#8211; Microsoft .NET Framework 4.5.2<br \/>\n&#8211; Microsoft .NET Framework 4.6\/4.6.1<br \/>\n(Windows Server 2012 Server Core installation affected)<br \/>\n&#8211; Windows Server 2012 R2:<br \/>\n&#8211; Microsoft .NET Framework 3.5<br \/>\n&#8211; Microsoft .NET Framework 4.5.2<br \/>\n&#8211; Microsoft .NET Framework 4.6\/4.6.1<br \/>\n(Windows Server 2012 R2 Server Core installation affected)<br \/>\n&#8211; Windows RT 8.1:<br \/>\n&#8211; Microsoft .NET Framework 4.5.2<br \/>\n&#8211; Microsoft .NET Framework 4.6\/4.6.1<br \/>\n&#8211; Windows 10 for 32-bit Systems:<br \/>\n&#8211; Microsoft .NET Framework 3.5<br \/>\n&#8211; Microsoft .NET Framework 4.6<br \/>\n&#8211; Windows 10 for x64-based Systems:<br \/>\n&#8211; Microsoft .NET Framework 3.5<br \/>\n&#8211; Microsoft .NET Framework 4.6<br \/>\n&#8211; Windows 10 Version 1511 for 32-bit Systems:<br \/>\n&#8211; Microsoft .NET Framework 3.5<br \/>\n&#8211; Microsoft .NET Framework 4.6.1<br \/>\n&#8211; Windows 10 Version 1511 for x64-based Systems:<br \/>\n&#8211; Microsoft .NET Framework 3.5<br \/>\n&#8211; Microsoft .NET Framework 4.6.1<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=808706\" target=\"_blank\">MS16-092<\/a>: <strong>Sicherheitsupdate f\u00fcr Windows-Kernel (3171910)<br \/>\n<\/strong>Dieses Sicherheitsupdate behebt Sicherheitsanf\u00e4lligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanf\u00e4lligkeiten kann Umgehung von Sicherheitsfunktionen erm\u00f6glichen, wenn der Windows-Kernel nicht ordnungsgem\u00e4\u00df ermittelt, wie eine Anwendung mit niedriger Integrit\u00e4t bestimmte Objekt-Manager-Funktionen nutzen kann.<\/p>\n<p>Status: Hoch, Umgehung von Sicherheitsfunktionen<\/p>\n<p>Betroffene Software:<br \/>\n&#8211; Windows 8.1 for 32-bit Systems<br \/>\n&#8211; Windows 8.1 for x64-based Systems<br \/>\n&#8211; Windows Server 2012<br \/>\n(Windows Server 2012 Server Core installation affected)<br \/>\n&#8211; Windows Server 2012 R2<br \/>\n(Windows Server 2012 R2 Server Core installation affected)<br \/>\n&#8211; Windows RT 8.1<br \/>\n&#8211; Windows 10 for 32-bit Systems<br \/>\n&#8211; Windows 10 for x64-based Systems<br \/>\n&#8211; Windows 10 Version 1511 for 32-bit Systems<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=817339\" target=\"_blank\">MS16-094<\/a>: <strong>Sicherheitsupdate f\u00fcr den sicheren Start (3177404)<br \/>\n<\/strong>Dieses Sicherheitsupdate behebt eine Sicherheitsanf\u00e4lligkeit in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanf\u00e4lligkeiten kann die Umgehung von Secure Boot-Sicherheitsfunktionen erm\u00f6glichen, wenn ein Angreifer eine betroffene Richtlinie auf einem Zielger\u00e4t installiert. Ein Angreifer muss \u00fcber Administratorrechte oder physischen Zugang zum Zielger\u00e4t verf\u00fcgen, um eine Richtlinie zu installieren und Secure Boot umgehen zu k\u00f6nnen.<\/p>\n<p>Status: Hoch, Umgehung von Sicherheitsfunktionen<\/p>\n<p>Betroffene Software:<br \/>\n&#8211; Windows 8.1 for 32-bit Systems<br \/>\n&#8211; Windows 8.1 for x64-based Systems<br \/>\n&#8211; Windows Server 2012<br \/>\n(Windows Server 2012 Server Core installation affected)<br \/>\n&#8211; Windows Server 2012 R2<br \/>\n(Windows Server 2012 R2 Server Core installation affected)<br \/>\n&#8211; Windows RT 8.1<br \/>\n&#8211; Windows 10 for 32-bit Systems<br \/>\n&#8211; Windows 10 for x64-based Systems<br \/>\n&#8211; Windows 10 Version 1511 for 32-bit Systems<br \/>\n&#8211; Windows 10 Version 1511 for x64-based Systems<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Patchday 12. Juli 2016 hat Microsoft wieder zahlreiche Sicherheits-Updates f\u00fcr Windows, Flash, und die Browser herausgegeben. Hinzukommen wichtige Updates.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[185,301],"tags":[4322,1229,4315,3288],"class_list":["post-179338","post","type-post","status-publish","format-standard","hentry","category-update","category-windows","tag-office","tag-patchday","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/179338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=179338"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/179338\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=179338"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=179338"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=179338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}