-
Im Rahmen des monatlichen Security Bulletins vom 12. November 2013 kündigte Microsoft acht Security Bulletins zur Behebung von 19 Sicherheitslücken an. Eine Zusammenfassung dieser Bulletins finden Sie auf der Microsoft-Website unter http://technet.microsoft.com/en-us/security/bulletin/ms13-nov. Dieses Dokument enthält Identifizierungs- und Eindämmungstechniken, die Administratoren auf Cisco Netzwerkgeräten bereitstellen können.
Die Schwachstellen mit einem Client-Software-Angriffsvektor, die lokal auf dem anfälligen Gerät ausgenutzt werden können, eine Benutzerinteraktion erfordern, können mithilfe von webbasierten Angriffen (darunter Site-übergreifendes Skripting, Phishing und webbasierte E-Mail-Bedrohungen) oder E-Mail-Anhängen ausgenutzt werden. Diese sind in der folgenden Liste aufgeführt:
Die folgende Liste enthält die Schwachstellen, die durch die Eindämmung des Netzwerks beseitigt werden können. Cisco Geräte bieten verschiedene Gegenmaßnahmen für Schwachstellen mit einem Netzwerkangriffsvektor, auf die weiter unten in diesem Dokument noch näher eingegangen wird.
Informationen zu betroffenen und nicht betroffenen Produkten finden Sie in den entsprechenden Microsoft-Warnmeldungen und -Warnmeldungen, auf die im Cisco Event Response: Microsoft Security Bulletin Release vom November 2013 verwiesen wird.
Darüber hinaus verwenden mehrere Cisco Produkte Microsoft-Betriebssysteme als Basisbetriebssystem. Cisco Produkte, die durch die in den Microsoft Advisories genannten Sicherheitslücken betroffen sein könnten, werden in der Tabelle "Associated Products" im Abschnitt "Product Sets" genauer beschrieben.
-
MS13-089, Schwachstelle in Windows Graphics Device Interface Could Allow Remote Code Execution (2876331): Dieser Schwachstelle wurde die Common Vulnerabilities and Exposures (CVE)-Kennung CVE-2013-3901 zugewiesen. Diese Schwachstelle kann per Remote-Zugriff mit Authentifizierung ausgenutzt werden und erfordert eine Benutzerinteraktion. Eine erfolgreiche Ausnutzung dieser Schwachstelle kann die entfernte Codeausführung ermöglichen. Der Angriffsvektor für die Ausnutzung dieser Schwachstellen sind HTTP-Pakete, die normalerweise TCP-Port 80 verwenden, aber auch TCP-Ports 3128, 8000, 8010, 8080, 8888 und 24326 verwenden können.
MS13-090, Cumulative Security Update of ActiveX Kill Bits (2508272): Dieser Schwachstelle wurde die Common Vulnerabilities and Exposures (CVE)-ID CVE-2013-3918 zugewiesen. Diese Schwachstelle kann ohne Authentifizierung per Remote-Zugriff ausgenutzt werden und erfordert eine Benutzerinteraktion. Eine erfolgreiche Ausnutzung dieser Schwachstelle kann die Ausführung von beliebigem Code ermöglichen. Der Angriffsvektor zur Ausnutzung dieser Schwachstelle sind HTTP-Pakete, die normalerweise TCP-Port 80 verwenden, aber auch TCP-Ports 3128, 8000, 8010, 8080, 8888 und 24326 verwenden können.
MS13-091, Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2885093): Diesen Schwachstellen wurden Common Vulnerabilities and Exposures (CVE)-Identifikatoren CVE-2013-0082, CVE-2013-1324 und CVE-2013- zugewiesen. 1325 Diese Sicherheitslücken können per Remote-Zugriff mit Authentifizierung ausgenutzt werden und erfordern eine Benutzerinteraktion. Eine erfolgreiche Ausnutzung dieser Schwachstellen kann die entfernte Codeausführung ermöglichen. Der Angriffsvektor für die Ausnutzung dieser Schwachstellen sind HTTP-Pakete, die normalerweise TCP-Port 80 verwenden, aber auch TCP-Ports 3128, 8000, 8010, 8080, 8888 und 24326 verwenden können.
Die Cisco Adaptive Security Appliance der Serie ASA 5500, das Cisco Catalyst ASA Services Module (ASASM) der Serie 6500 und das Cisco Firewall Services Module (FWSM) für Cisco Catalyst Switches der Serie 6500 und Cisco Router der Serie 7600 bieten Schutz für potenzielle Versuche, diese Schwachstellen auszunutzen. Informationen zur Konfiguration und Verwendung finden Sie im Cisco Security Whitepaper Preventing ActiveX Exploits with Cisco Firewall Application Layer Protocol Inspection.
Die Cisco ACE Application Control Engine Appliance und das Cisco ACE-Modul bieten Schutz für potenzielle Versuche, diese Schwachstellen auszunutzen. Informationen zur Konfiguration und Verwendung finden Sie im Cisco Security Whitepaper Preventing ActiveX Exploits with Cisco Application Control Engine Application Layer Protocol Inspection.
-
Informationen zu anfälliger, nicht betroffener und fester Software finden Sie in der Microsoft Security Bulletin Summary for November 2013 unter dem folgenden Link: http://www.microsoft.com/technet/security/bulletin/ms13-nov
-
Die Schwachstellen mit einem Client-Software-Angriffsvektor, die lokal auf dem anfälligen Gerät ausgenutzt werden können, eine Benutzerinteraktion erfordern, können mithilfe von webbasierten Angriffen (darunter Site-übergreifendes Skripting, Phishing und webbasierte E-Mail-Bedrohungen) oder E-Mail-Anhängen ausgenutzt werden. Diese sind in der folgenden Liste aufgeführt:
Diese Schwachstellen werden am erfolgreichsten am Endpunkt durch Software-Updates, Benutzerschulungen, Best Practices für die Desktop-Administration und Endpunkt-Schutzsoftware wie Host Intrusion Prevention Systems (HIPS) oder Antivirus-Produkte behoben.
Die folgende Liste enthält die Schwachstellen, die durch die Eindämmung des Netzwerks beseitigt werden können. Cisco Geräte bieten eine Reihe von Gegenmaßnahmen für diese Sicherheitslücken. Dieser Abschnitt des Dokuments bietet einen Überblick über diese Techniken.
Die Cisco Adaptive Security Appliance der Serie ASA 5500, das Cisco Catalyst ASA Services Module (ASASM) der Serie 6500 und das Firewall Services Module (FWSM) für Cisco Catalyst Switches der Serie 6500 und Cisco Router der Serie 7600 bieten mithilfe der Protokollüberprüfung auf Anwendungsebene einen effektiven Schutz vor Exploits.
Dieser Schutzmechanismus filtert und löscht Pakete, die versuchen, die Schwachstellen auszunutzen, die einen Angriffsvektor im Netzwerk haben.
Die Cisco ACE Application Control Engine Appliance und das Cisco ACE-Modul bieten zudem mithilfe der Anwendungsprotokollüberprüfung einen effektiven Schutz vor Exploits.
Cisco ASA, Cisco ASASM, Cisco FWSM-Firewalls sowie die Cisco ACE Application Control Engine Appliance und das Cisco ACE-Modul bieten Transparenz durch Syslog-Meldungen und Zählerwerte, die in der Ausgabe von show-Befehlen angezeigt werden.
Die effektive Nutzung von Cisco Intrusion Prevention System (IPS)-Ereignisaktionen bietet Transparenz und Schutz vor Angriffen, die versuchen, diese Schwachstellen auszunutzen, wie weiter unten in diesem Dokument beschrieben.
Sourcefire-Signaturen stehen auch für Schwachstellen zur Verfügung, die weiter unten in diesem Dokument behandelt werden.
-
Den Unternehmen wird empfohlen, die potenziellen Auswirkungen dieser Schwachstellen anhand ihrer Standardprozesse zur Risikobewertung und -minderung zu ermitteln. Triage bezieht sich auf das Sortieren von Projekten und die Priorisierung von Bemühungen, die am wahrscheinlichsten erfolgreich sein werden. Cisco hat Dokumente bereitgestellt, die Unternehmen bei der Entwicklung einer risikobasierten Triage-Funktion für ihre Informationssicherheitsteams unterstützen. Risikoanalyse für Ankündigungen zu Sicherheitslücken sowie Risikoanalyse und -prototyping unterstützen Unternehmen bei der Entwicklung wiederholbarer Sicherheitsevaluierungs- und Reaktionsprozesse.
-
Vorsicht: Die Effektivität jeglicher Eindämmungstechnik hängt von spezifischen Kundensituationen wie Produktmix, Netzwerktopologie, Datenverkehrsverhalten und organisatorischem Auftrag ab. Prüfen Sie wie bei jeder Konfigurationsänderung die Auswirkungen dieser Konfiguration, bevor Sie die Änderung übernehmen.
Spezifische Informationen zur Risikominderung und Identifizierung sind für diese Geräte verfügbar:
- Cisco ASA, Cisco ASASM und Cisco FWSM-Firewalls
- Cisco ACE
- Cisco Intrusion Prevention System
- Sourcefire Intrusion Prevention-System
Cisco ASA, Cisco ASASM und Cisco FWSM-Firewalls
Eindämmung: Protokollüberprüfung auf Anwendungsebene
Die Protokollprüfung auf Anwendungsebene ist ab Softwareversion 7.2(1) für die Cisco Adaptive Security Appliance der Serie ASA 5500, Softwareversion 8.5 für das Cisco Catalyst ASA Services Module der Serie 6500 und Softwareversion 4.0(1) für das Cisco Firewall Services Module verfügbar. Diese erweiterte Sicherheitsfunktion führt eine eingehende Paketprüfung des Datenverkehrs durch, der die Firewall passiert. Administratoren können eine Überprüfungsrichtlinie für Anwendungen erstellen, die eine besondere Behandlung erfordern. Dies geschieht durch die Konfiguration von Überprüfungsklassen- und Überprüfungsrichtlinienzuordnungen, die mithilfe einer globalen Richtlinie oder einer Schnittstellendienstrichtlinie angewendet werden.
Weitere Informationen zur Anwendungsinspektion und zur MPF finden Sie im Abschnitt Configuring Application Inspection in Book 2: Cisco ASA Series Firewall CLI Configuration Guide, 9.1.
Vorsicht: Die Protokollprüfung auf Anwendungsebene führt zu einer Verringerung der Firewall-Leistung. Den Administratoren wird empfohlen, die Auswirkungen auf die Leistung in einer Laborumgebung zu testen, bevor diese Funktion in Produktionsumgebungen bereitgestellt wird.
HTTP-Anwendungsinspektion
Für MS13-089, MS13-090 und MS13-091 können Administratoren mithilfe der HTTP-Prüfungs-Engine auf den Cisco Adaptive Security Appliances der Serie ASA 5500, den Cisco ASA Services Modules der Serie 6500 und dem Cisco Firewall Services Module Ausdrücke (reguläre Ausdrücke) für Mustervergleiche und Konstruktionsinspektionsklassenzuordnungen und Inspektionsrichtlinienzuordnungen. Diese Methoden können zum Schutz vor spezifischen Schwachstellen, wie den in diesem Dokument beschriebenen Schwachstellen, und anderen Bedrohungen, die mit HTTP-Datenverkehr in Verbindung stehen, beitragen. Bei der folgenden HTTP-Anwendungsinspektionskonfiguration wird das Cisco Modular Policy Framework (MPF) verwendet, um eine Richtlinie für die Inspektion des Datenverkehrs an den TCP-Ports 80, 3128, 8000, 8010, 8080, 8888 und 24326 zu erstellen. Diese sind die Standardports für die Cisco IPS #WEBPORTS-Variable. Die HTTP-Anwendungsinspektionsrichtlinie verwirft Verbindungen, bei denen der HTTP-Antworttext einen der regulären Werte enthält, die so konfiguriert sind, dass sie mit dem ActiveX-Steuerelement übereinstimmen, das mit diesen Sicherheitslücken verknüpft ist.Achtung: Die konfigurierten regulären Ausdrücke können Textzeichenfolgen an jeder beliebigen Stelle im Text einer HTML-Antwort zuordnen. Es sollte darauf geachtet werden, dass legitime Geschäftsanwendungen, die übereinstimmende Textzeichenfolgen verwenden, ohne das ActiveX-Steuerelement aufzurufen, nicht beeinträchtigt werden. Weitere Informationen zur Syntax von regex finden Sie unter Erstellen eines regulären Ausdrucks.
Weitere Informationen zu ActiveX-Exploits und Abwehrmechanismen, die Cisco Firewall-Technologien nutzen, finden Sie im Whitepaper Preventing ActiveX Exploits with Cisco Firewall Application Layer Protocol Inspection Cisco Security Intelligence Operations.
! !-- Configure regexes for the ActiveX Class ID !-- "19916E01-B44E-4E31-94A4-4696DF46157B", !-- "C2C4F00A-720E-4389-AEB9-E9C4B0D93C6F", and !-- "53001F3A-F5E1-4B90-9C9F-00E09B53C5F1" that !-- are associated with MS13-090 ! !-- Configure regexes that look for either of the !-- potentially malicious .wri and .wpd file extensions that !-- are typically used to exploit the vulnerabilities !-- associated with MS13-089 and MS13-091 ! regex CLSID_MS13-090_0 "19916[Ee]01[-][Bb]44[Ee][-]4[Ee]31[-] 94[Aa]4[-]4696[Dd][Ff]46157[Bb]" regex CLSID_MS13-090_1 "[Cc]2[Cc]4[Ff]00[Aa][-]720[Ee][-]4389[-] [Aa][Ee][Bb]9[-][Ee]9[Cc]4[Bb]0[Dd]93[Cc]6[Ff]" regex CLSID_MS13-090_2 "53001[Ff]3[Aa][-][Ff]5[Ee]1[-]4[Bb]90[-] 9[Cc]9[Ff][-]00[Ee]09[Bb]53[Cc]5[Ff]1" regex MS13-089 ".+\x2e[Ww][Rr][Ii]" regex MS13-091 ".+\x2e[Ww][Pr][Dd]" ! !-- Configure a regex class to match on the regular !-- expressions that are configured above ! class-map type regex match-any MS13-090_regex_class match regex CLSID_MS13-090_0 match regex CLSID_MS13-090_1 match regex CLSID_MS13-090_2 class-map type regex match-any MS13-089_regex_class match regex MS13-089 class-map type regex match-any MS13-091_regex_class match regex MS13-091 ! !-- Configure an object group for the default ports that !-- are used by the Cisco IPS #WEBPORTS variable, which !-- are TCP ports 80 (www), 3128, 8000, 8010, 8080, 8888, !-- and 24326 ! object-group service WEBPORTS tcp port-object eq www port-object eq 3128 port-object eq 8000 port-object eq 8010 port-object eq 8080 port-object eq 8888 port-object eq 24326 ! !-- Configure an access list that uses the WEBPORTS object !-- group, which will be used to match TCP packets that !-- are destined to the #WEBPORTS variable that is used !-- by a Cisco IPS device ! access-list Webports_ACL extended permit tcp any any object-group WEBPORTS ! !-- Configure a class that uses the above-configured !-- access list to match TCP packets that are destined !-- to the ports that are used by the Cisco IPS #WEBPORTS !-- variable ! class-map Webports_Class match access-list Webports_ACL ! !-- Configure an HTTP application inspection policy that !-- identifies, drops, and logs connections that contain !-- the regexes that are configured above ! policy-map type inspect http MS_Nov_2013_policy parameters ! !-- "body-match-maximum" indicates the maximum number of !-- characters in the body of an HTTP message that !-- should be searched in a body match. The default value is !-- 200 bytes. A large number such as shown here may have an !-- impact on system performance. Administrators are advised !-- to test performance impact in a lab environment before !-- this command is deployed in production environments ! body-match-maximum 1380 match response body regex class MS13-089_regex_class drop-connection log match response body regex class MS13-090_regex_class drop-connection log match response body regex class MS13-091_regex_class drop-connection log ! !-- Add the above-configured "Webports_Class" that matches !-- TCP packets that are destined to the default ports !-- that are used by the Cisco IPS #WEBPORTS variable to !-- the default policy "global_policy" and use it to !-- inspect HTTP traffic that transits the firewall ! policy-map global_policy class Webports_Class inspect http MS_Nov_2013_policy ! !-- By default, the policy "global_policy" is applied !-- globally, which results in the inspection of !-- traffic that enters the firewall from all interfaces ! service-policy global_policy global
Weitere Informationen zur Konfiguration und Verwendung von Objektgruppen finden Sie im Abschnitt Configuring Objects and ACLs (Konfigurieren von Objekten und ACLs) in Book 1: Cisco ASA Series General Operations CLI Configuration Guide, 9.1.
Weitere Informationen zu HTTP-Anwendungsinspektion und MPF finden Sie im Abschnitt Configuring Application Inspection in Book 2: Cisco ASA Series Firewall CLI Configuration Guide, 9.1.
Informationen zur Verwendung der Cisco Firewall-Kommandozeilenschnittstelle zur Messung der Wirksamkeit der Anwendungsinspektion finden Sie im Whitepaper Cisco Security Intelligence Operations Identification of Security Exploits with Cisco ASA, Cisco ASASM, and Cisco FWSM Firewalls.
Cisco ACE
Eindämmung: Anwendungsprotokollüberprüfung
Die Anwendungsprotokollüberprüfung ist für die Cisco ACE Application Control Engine Appliance und das Modul verfügbar. Diese erweiterte Sicherheitsfunktion führt eine eingehende Paketprüfung des Datenverkehrs durch, der das Cisco ACE-Gerät durchläuft. Administratoren können eine Überprüfungsrichtlinie für Anwendungen erstellen, die eine besondere Behandlung erfordern. Hierzu können sie Überprüfungsklassen- und Überprüfungsrichtlinienzuordnungen konfigurieren, die über eine globale Richtlinie oder eine Richtlinie für Schnittstellendienste angewendet werden.
Weitere Informationen zur Prüfung von Anwendungsprotokollen finden Sie im Abschnitt Configuring Application Protocol Inspection im Security Guide vA5(1.0), Cisco ACE Application Control Engine.
HTTP Deep Packet Inspection
HTTP Deep Packet Inspection: Für MS13-089, MS13-090 und MS13-091 können Administratoren reguläre Ausdrücke (reguläre Ausdrücke) für den Mustervergleich konfigurieren und Klassenzuordnungen und Prüfrichtlinienzuordnungen erstellen. Diese Methoden können zum Schutz vor spezifischen Schwachstellen, wie der in diesem Dokument beschriebenen, und anderen Bedrohungen, die mit HTTP-Datenverkehr in Verbindung stehen, beitragen. Die folgende HTTP-Anwendungsprotokollprüfungskonfiguration prüft den Datenverkehr an den TCP-Ports 80, 3128, 8000, 8010, 8080, 8888 und 24326, den Standardports für die Cisco IPS #WEBPORTS-Variable. Die HTTP-Anwendungsprotokollprüfungsrichtlinie verwirft Verbindungen, bei denen der HTTP-Inhalt eines der regulären Werte enthält, die so konfiguriert sind, dass sie mit dem ActiveX-Steuerelement übereinstimmen, das mit diesen Schwachstellen verknüpft ist.
Achtung: Die konfigurierten regulären Ausdrücke können Textzeichenfolgen an jeder beliebigen Stelle im Inhalt eines HTML-Pakets zuordnen. Es sollte darauf geachtet werden, dass legitime Geschäftsanwendungen, die übereinstimmende Textzeichenfolgen verwenden, ohne das ActiveX-Steuerelement aufzurufen, nicht beeinträchtigt werden.
Weitere Informationen zu ActiveX-Exploits und Abwehrmechanismen, die die Cisco ACE Application Control Engine Appliance und das ACEM-Modul nutzen, finden Sie im Whitepaper Preventing ActiveX Exploits with Cisco Application Control Engine Application Layer Protocol Inspection Cisco Security Intelligence Operations.
! !-- Configure an HTTP application inspection class that !-- looks for HTTP packets that contain the regexes for the !-- ActiveX Class IDs "19916E01-B44E-4E31-94A4-4696DF46157B", !-- "C2C4F00A-720E-4389-AEB9-E9C4B0D93C6F", and !-- "53001F3A-F5E1-4B90-9C9F-00E09B53C5F1" that are !-- associated with MS13-090 ! !-- Configure regexes that look for either of the !-- potentially malicious .wri and .wpd file extensions that !-- are typically used to exploit the vulnerabilities !-- associated with MS13-089 and MS13-091 ! class-map type http inspect match-any MS13-090_class match content ".*19916[Ee]01[-][Bb]44[Ee][-]4[Ee]31[-] 94[Aa]4[-]4696[Dd][Ff]46157[Bb].*" match content ".*[Cc]2[Cc]4[Ff]00[Aa][-]720[Ee][-]4389[-] [Aa][Ee][Bb]9[-][Ee]9[Cc]4[Bb]0[Dd]93[Cc]6[Ff].*" match content ".*53001[Ff]3[Aa][-][Ff]5[Ee]1[-]4[Bb]90[-] 9[Cc]9[Ff][-]00[Ee]09[Bb]53[Cc]5[Ff]1.*" class-map type http inspect match-any MS13-089_class
2 match content ".*.+\x2e[Ww][Rr][Ii].*" class-map type http inspect match-any MS13-091_class 2 match content ".+\x2e[Ww][Pp][Dd].*" ! !-- Configure an HTTP application inspection policy that !-- identifies, resets, and logs connections that contain !-- the regexes that are configured above ! policy-map type inspect http all-match MS_Nov_2013 class MS13-089_class reset log class MS13-090_class
reset log class MS13-091_class reset log ! !-- Configure an access list that matches TCP packets !-- that are destined to the #WEBPORTS variable that is !-- used by a Cisco IPS device ! access-list WEBPORTS line 8 extended permit tcp any any eq www access-list WEBPORTS line 16 extended permit tcp any any eq 3128 access-list WEBPORTS line 24 extended permit tcp any any eq 8000 access-list WEBPORTS line 32 extended permit tcp any any eq 8010 access-list WEBPORTS line 40 extended permit tcp any any eq 8080 access-list WEBPORTS line 48 extended permit tcp any any eq 8888 access-list WEBPORTS line 56 extended permit tcp any any eq 24326 ! !-- Configure a Layer 4 class that uses the above-configured !-- access list to match TCP packets that are destined !-- to the ports that are used by the Cisco IPS #WEBPORTS !-- variable ! class-map match-all L4_http_class match access-list WEBPORTS ! !-- Configure a Layer 4 policy that applies the HTTP application !-- inspection policy configured above to TCP packets that !-- are destined to the ports that are used by the Cisco IPS !-- #WEBPORTS variable ! policy-map multi-match L4_MS_Nov_2013 class L4_http_class inspect http policy MS_Nov_2013 ! !-- Apply the configuration globally across all interfaces, !-- which results in the inspection of all traffic that enters !-- the ACE ! service-policy input L4_MS_Nov_2013Informationen zur Verwendung der Cisco Firewall Command Line Interface zur Messung der Wirksamkeit der Anwendungsinspektion finden Sie im Whitepaper Cisco Security Intelligence Operations Identification of Malicious Traffic Using Cisco ACE.
Cisco Intrusion Prevention System
Eindämmung: Cisco IPS-Signaturereignisaktionen
Administratoren können die Cisco IPS-Appliances und -Servicemodule verwenden, um Bedrohungen zu erkennen und Versuche zur Ausnutzung einiger der in diesem Dokument beschriebenen Schwachstellen zu verhindern. Die folgende Tabelle bietet einen Überblick über CVE-IDs und die jeweiligen Cisco IPS-Signaturen, die Ereignisse auslösen, wenn diese Schwachstellen ausgenutzt werden.
CVE-ID Signaturfreigabe Signature-ID Signaturname Aktiviert Schweregrad Genauigkeit* CVE 2013 3871 S748 2897/0 Potenziell schädliche Webseite Nein Mittel 70 CVE 2013 3910 S753 3090/0 Microsoft Internet Explorer nach freier Sicherheitslücke verwenden Ja Hoch 90 CVE 2013 3911 S753 3093/0 Microsoft Internet Explorer nach freier Sicherheitslücke verwenden Ja Hoch 85 CVE 2013 3912 S753 3148/0 Microsoft Internet Explorer: Speicherbeschädigung Ja Hoch 85 CVE 2013-3914 S753 3092/0 Microsoft Internet Explorer-Heap-Beschädigung Ja Hoch 85 CVE 2013-3915 S753 3149/0 Microsoft Internet Explorer: Speicherbeschädigung Ja Hoch 85 CVE 2013 3916 S753 3098/0 Microsoft Internet Explorer nach freier Sicherheitslücke verwenden Ja Hoch 85 CVE 2013 3917 S753 3097/0 Microsoft Windows Internet Explorer: Speicherbeschädigung Ja Hoch 85 CVE 2013 3940 S753 3074/0 Remote-Codeausführung über die Windows-Grafikschnittstelle Ja Hoch 85 CVE 2013 3918 S753 3080/0 Microsoft Windows InformationCardSigninHelper-Schwachstelle Ja Hoch 85 CVE 2013 1324 S753 3147/0 Microsoft Word Stack-Puffer überschreiben Sicherheitslücke Ja Hoch 85 CVE 2013 1325 S753 2776/0 Microsoft Office Word Wordperfect File Processing Heap Überlaufschwachstelle Ja Hoch 85 * Fidelity wird auch als Signature Fidelity Rating (SFR) bezeichnet und ist das relative Maß für die Genauigkeit der Signatur (vordefiniert). Der Wert reicht von 0 bis 100 und wird von Cisco Systems, Inc. festgelegt.
Administratoren können Cisco IPS-Sensoren so konfigurieren, dass sie eine Ereignisaktion ausführen, wenn ein Angriff erkannt wird. Die konfigurierte Ereignisaktion führt eine präventive oder abschreckende Kontrolle durch, um den Schutz vor einem Angriff zu gewährleisten, der versucht, die in der vorherigen Tabelle aufgeführten Schwachstellen auszunutzen.
Cisco IPS-Sensoren sind am effektivsten, wenn sie im Inline-Schutzmodus in Verbindung mit einer Ereignisaktion bereitgestellt werden. Der automatische Schutz vor Bedrohungen für Cisco IPS 7.x- und 6.x-Sensoren, die im Inline-Schutzmodus bereitgestellt werden, bietet Schutz vor Bedrohungen bei einem Angriff, der versucht, die in diesem Dokument beschriebene Schwachstelle auszunutzen. Der Schutz vor Bedrohungen wird durch eine Standardüberschreibung erreicht, die eine Ereignisaktion für ausgelöste Signaturen mit einem riskRatingValue größer als 90 ausführt.
Weitere Informationen zur Berechnung von Risikoeinstufung und Bedrohungseinstufung finden Sie unter Risikoeinstufung und Bedrohungseinstufung: Vereinfachtes IPS-Richtlinienmanagement.
Informationen zur Verwendung von Cisco Security Manager zur Überwachung von Warnmeldungen von Cisco IPS finden Sie unter Identification of Malicious Traffic Using Cisco Security Manager.
Signaturinformationen von Sourcefire
Sourcefire Signatur-Identifizierung
Die folgenden Sourcefire Snort-Signaturen sind für das Microsoft Security Update vom November 2013 verfügbar.
Microsoft-Beratung Sourcefire-GID:SID MS13-088 1:28490 MS13-088 1:28491 MS13-088 1:28492 MS13-088 1:28494 MS13-088 1:28495 MS13-088 1:28496 MS13-088 1:28504 MS13-088 1:28522 MS13-088 1:28523 MS13-088 1:28524 MS13-089 1:28509 MS13-089 1:28510 MS13-089 1:28511 MS13-089 1:28512 MS13-089 1:28513 MS13-089 1:28514 MS13-089 1:28515 MS13-089 1:28516 MS13-089 1:28517 MS13-089 1:28518 MS13-089 1:28519 MS13-089 1:28520 MS13-089 1:28521 MS13-090 1:28493 MS13-090 1:28505 MS13-090 1:28506 MS13-091 1:28498 MS13-091 1:28499 MS13-091 1:28502 MS13-091 1:28503
-
Dieses Dokument wird in der vorliegenden Form bereitgestellt und impliziert keine Garantie oder Gewährleistung, einschließlich der Gewährleistung der Marktgängigkeit oder Eignung für einen bestimmten Zweck. Die Nutzung der Informationen im Dokument oder den Materialien, die mit dem Dokument verknüpft sind, erfolgt auf Ihr eigenes Risiko. Cisco behält sich das Recht vor, dieses Dokument jederzeit zu ändern oder zu aktualisieren.
-
Version Beschreibung Abschnitt Datum 1 Erstveröffentlichung 12. November 2013, 19:07 Uhr GMT
-
Vollständige Informationen zur Meldung von Sicherheitslücken in Cisco Produkten, zum Erhalt von Unterstützung bei Sicherheitsvorfällen und zur Registrierung für den Erhalt von Sicherheitsinformationen von Cisco finden Sie auf der weltweiten Cisco Website unter https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html. Dies beinhaltet Anweisungen für Presseanfragen bezüglich der Sicherheitshinweise von Cisco. Alle Cisco Sicherheitsankündigungen finden Sie unter http://www.cisco.com/go/psirt.
-
Die Sicherheitslücke betrifft die folgenden Produktkombinationen.
Primäre Produkte Microsoft, Inc. Internet-Explorer 6,0 (Basis, SP1, SP2) | 7,0 (Basis) | 8,0 (Basis) | 9,0 (Basis) | 10,0 (Basis) | 11,0 (Basis) Büro 2003 (SP3) | 2007 (SP3) | 2010 (SP1) | 2013 (32-Bit-Editionen, 64-Bit-Editionen) | 2013 RT (Basis) Ausblick 2007 (SP3) | 2010 (SP1, SP2) | 2013 RT (Basis) Windows 7 für 32-Bit-Systeme (Base, SP1) | für x64-basierte Systeme (Basis, SP1) Windows 8 für 32-Bit-Systeme (Basis) | für x64-basierte Systeme (Basis) Windows 8.1 für 32-Bit-Systeme (Basis) | für x64-basierte Systeme (Basis) Windows RT Ursprüngliche Version (Basis) | 8.1 (Basis) Windows Server 2003 Datacenter Edition (Base, SP1, SP2) | Datacenter Edition, 64-Bit (Itanium) (Base, SP1, SP2) | Datacenter Edition x64 (AMD/EM64T) (Base, SP1, SP2) | Enterprise Edition (Base, SP1, SP2) | Enterprise Edition, 64-Bit (Itanium) (Base, SP1, SP2) | Enterprise Edition x64 (AMD/EM64T) (Base, SP1, SP2) | Standard Edition (Base, SP1, SP2) | Standard Edition, 64-Bit (Itanium) (Base, SP1, SP2) | Standard Edition x64 (AMD/EM64T) (Base, SP1, SP2) | Web Edition (Base, SP1, SP2) Windows Server 2008 Datacenter Edition (Base, SP1, SP2) | Datacenter Edition, 64-Bit (Basis, SP1, SP2) | Itanium-basierte Systems Edition (Base, SP1, SP2) | Enterprise Edition (Base, SP1, SP2) | Enterprise Edition, 64-Bit (Base, SP1, SP2) | Essential Business Server Standard (Base, SP1, SP2) | Essential Business Server Premium (Base, SP1, SP2) | Essential Business Server Premium, 64-Bit (Base, SP1, SP2) | Standard Edition (Base, SP1, SP2) | Standard Edition, 64-Bit (Base, SP1, SP2) | Webserver (Basis, SP1, SP2) | Webserver, 64-Bit (Basis, SP1, SP2) Windows Server 2008 R2 x64-basierte Systems Edition (Base, SP1) | Itanium-basierte Systems Edition (Base, SP1) Windows Server 2012 Ursprüngliche Version (Basis) Windows Server 2012 R2 Ursprüngliche Version (Basis) Windows Vista Home Basic (Basis, SP1, SP2) | Home Premium (Basis, SP1, SP2) | Unternehmen (Basis, SP1, SP2) | Enterprise (Basis, SP1, SP2) | Ultimate (Basis, SP1, SP2) | Home Basic x64 Edition (Base, SP1, SP2) | Home Premium x64 Edition (Basis, SP1, SP2) | Business x64 Edition (Basis, SP1, SP2) | Enterprise x64 Edition (Base, SP1, SP2) | Ultimate x64 Edition (Base, SP1, SP2) Wort 2003 (SP3) | 2007 (SP3) | 2010 (SP1) | 2013 (Basis)
Zugehörige Produkte Cisco Cisco Broadband-Problemhilfe Ursprüngliche Version (Basis) | 3.1 (Basis) | 3.2 (Basis) Cisco Building Broadband Service Manager (BBSM) Ursprüngliche Version (Basis) | 2,5 (.1) | 3,0 (Basis) | 4,0 (Basis, 0,1) | 4.2 (Basis) | 4,3 (Basis) | 4,4 (Basis) | 4,5 (Basis) | 5,0 (Basis) | 5.1 (Basis) | 5.2 (Basis) Cisco CNS Network Registrar 2,5 (Basis) | 3,0 (Basis) | 3,5 (Basis, 0,1) | 5,0 (Basis) | 5,5 (Basis, 0,13) | 6,0 (.5, .5.2, .5.3, .5.4) | 6.1 (Basis, .1, .1.1, .1.2, .1.3, .1.4) Cisco Collaboration Server Dynamic Content Adapter (DCA) Ursprüngliche Version (Basis) | 1,0 (Basis) | 2,0 (Basis, (1)_SR2) Cisco CTI-Option (Computer Telefony Integration) 4.7 (0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4 | 5.1 (0)_SR1, (0)_SR2, (0)_SR3 | 6,0 (0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5 | 7,0 (0)_SR1, (0)_SR2 | 7,1 (2), (3), (4), (5) Cisco Konferenzverbindung 1.1 (3), (3)spA) | 1,2 (Basis, (1), (2), (2) SR1, (2) SR2) Cisco E-Mail Manager Ursprüngliche Version (Basis) | 4,0 (Basis, .5i, .6) | 5,0 (Basis, (0)_SR1, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR6, (0)_SR7) Cisco Emergency Responder 1,1 (Basis, (3), (4) | 1.2 (Basis, (1), (1) SR1, (2) SR1, (3)a, (3)SR1, (3a)SR2) | 1,3 (Basis, (1a), (2)) Cisco Intelligent Contact Manager (ICM) Ursprüngliche Version (Basis) | 4.6 ((2)_SR1, (2)_SR2, (2)_SR3, (2)_SR4, (2)_SR5, (2)_SR6 | 5,0 (0), (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR7, (0)_SR8, (0)_SR9, (0)_SR10, (0)_SR11, (0)_SR12, (0)_SR13) | 6.0 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR6, (0)_SR7, (0)_SR8, (0)_SR9, (0)_SR10) | 7.0 (0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4 | 7,1 (2), (3), (4), (5) Cisco Unified Contact Center Enterprise Edition (Base, 4.6.2, 5.0, 6.0, 7.0, 7.1, 7.1.1, 7.1.3) | Express Edition (Base, 2.0, 2.0.2, 2.1, 2.1.1a, 2.1.2, 2.1.3, 2.2, 2.2.1, 2.2.2, 2.2.3b, 2.2.3b_spE, 3.0, 3.0.2, 3.0.3a_spA, 3.0.3a_spB, 3.0.3a_spC, 3.0.3a_spD, 3.1, 3.1(1)_SR1, 3.1(1)_SR2, 3.1(2)_SR1, 3.1(2)_SR2, 3.1(2)_SR3, 3.1(2)_SR4, 3.1(3)_SR2 , 3.1(3)_SR3, 3.1(3)_SR4, 3.1(3)_SR5, 3.5, 3.5.1, 3.5(1)_SR1, 3.5(2)_SR1, 3.5(3), 3.5(3)_SR1, 3.5(3)_SR2, 3.5(3)_SR3, 3.5 5(4)_SR1, 3.5(4)_SR2, 4.0, 4.0(1)_SR1, 4.0(4)_SR1, 4.0(5)_SR1, 4.1, 4.1(1)_SR1, 4.5 (2)_SR1, 4.5(2)_SR2, 5.0(1)_SR1 | Hosted Edition (Basis, 4.6.2, 5.0, 6.0, 7.0, 7.1, 7.1.1, 7.1.3) Cisco Unified IP IVR 2,0 (0,2) | 2.1 (.1a, .2, .3) | 2.2 ((5), .1, .2, .3b, .3b_spE, .5, .4) | 3,0 (.1_spB, .2, .3a_spA, .3a_spB, .3a_spC, .3a_spD) | 3.1 (1)_SR2, (2)_SR1, (2)_SR2, (2)_SR3, (3)_SR1, (3)_SR2, (3)_SR3, (3)_SR4, (3)_SR5 | 3.5 ((1)_SR1, (1)_SR2, (1)_SR3, (2)_SR1, (3)_SR1, (3)_SR2, (3)_SR3, (4)_SR1, (4)_SR2, .1, .3) | 4,0 (1)_SR1, (4)_SR1 | 4,1 (1)_SR1 | 4,5 (2)_SR1, (2)_SR2 | 5,0 (1)_SR1 Cisco IP Interoperability and Collaboration System (IPICS) 1,0 (1,1) Cisco IP Queue Manager 2.2 (Basis) Cisco IP/VC 3540 Anwendungsserver-Modul 3,2 (.0.1, .138) | 3,5 (.0,8) Cisco IP/VC 3540 Rate Matching-Modul 3,0 (0,9) Cisco Media Blender Ursprüngliche Version (Basis) | 3,0 (Basis) | 4,0 (Basis) | 5,0 (Basis, (0)_SR1, (0)_SR2) Cisco Networking Services für Active Directory Ursprüngliche Version (Basis) Cisco Outbound-Option Ursprüngliche Version (Basis) Cisco Personal Assistant 1,0 (Basis, 1) | 1,1 (Basis) | 1,3 (Basis, .1, .2, .3, .4) | 1,4 (Basis, 0,2, 0,3, 0,4, 0,5, 0,6) Cisco Remote Monitoring Suite-Option 1,0 (Basis) | 2,0 (Basis, (0)_SR1) Cisco Secure Access Control Server (ACS) für Windows 2,6 (Basis) | 2.6.3.2 (Basis) | 2.6.4 (Basis) | 2.6.4.4 (Basis) | 3,0 (Basis) | 3.0.1 (Basis) | 3.0.1.40 (Basis) | 3.0.2 (Basis) | 3.0.3 (Basis) | 3.0.3.6 (Basis) | 3.0.4 (Basis) | 3.1.1 (Basis) | 3.1.1.27 (Basis) | 3.1.2 (Basis) | 3.2 (Basis) | 3.2.1 (Basis) | 3.2.3 (Basis) | 3.3.1 (Basis) | 3.3.2.2 (Basis) | 3.3.1.16 (Basis) | 3.3.3.11 (Basis) | 4,0 (Basis) | 4.0.1 (Basis) | 4.0.1.27 (Basis) | 4.1.1.23 (Basis) Cisco Secure Access Control Server Solution Engine (ACSE) 3.1 (Basis, .1) | 3.2 (Basis, .1.20, .2.5, .3) | 3.3 (Basis, .1, .1.16, .2.2, .3, .4, .4.12) | 4,0 (Basis, .1, .1.42, .1.44, .1.49) | 4.1 (Basis, .1.23, .1.23.3, .3, .3.12) Cisco Secure User Registration Tool (URT) Ursprüngliche Version (Basis) | 1,2 (Basis, 0,1) | 2,0 (Basis, 0,7, 0,8) | 2,5 (Basis, .1, .2, .3, .4, .5) Cisco SN 5420 Storage-Router 1,1 (Basis, 0,3, 0,4, 0,5, 0,7, 0,8) | 2.1 (.1, .2) Cisco SN 5428-2 Storage-Router 3,2 (.1, .2) | 3,3 (.1, .2) | 3,4 (.1) | 3,5 (Basis, .1, .2, .3, .4) Cisco TrailHead Ursprüngliche Version (Basis) | 4,0 (Basis) Cisco Unified Communications Manager Ursprüngliche Version (Basis) | 1,0 (Basis) | 2,0 (Basis) | 3,0 (Basis) | 3.0.3(a) (Basis) | 3.1 (Basis, .1, .2, .3a) | 3.1(1) (Basis) | 3.1(2) (Basis) | 3.1(2)SR3 (Basis) | 3.1(3) (Basis) | 3.1(3)SR2 (Basis) | 3.1(3)SR4 (Basis) | 3.2 (Basis) | 3.2(3)SR3 (Basis) | 3,3 (Basis) | 3.3(2)SPc (Basis) | 3.3(3) (Basis) | 3.3(3)ES61 (Basis) | 3.3(3)SR3 (Basis) | 3.3(3)SR4a (Basis) | 3.3(3a) (Basis) | 3.3(4) (Basis) | 3.3(4)ES25 (Basis) | 3.3(4)SR2 (Basis) | 3.3(4c) (Basis) | 3.3(5) (Basis) | 3.3(5)ES24 (Basis) | 3.3(5)SR1 (Basis) | 3.3(5)SR1a (Basis) | 3.3(5)SR2 (Basis) | 3.3(5)SR2a (Basis) | 3.3(5)SR3 (Basis) | 3.3(59) (Basis) | 3.3(61) (Basis) | 3.3(63) (Basis) | 3.3(64) (Basis) | 3.3(65) (Basis) | 3.3(66) (Basis) | 3.3(67,5) (Basis) | 3.3(68.1) (Basis) | 3.3(71,0) (Basis) | 3.3(74,0) (Basis) | 3.3(78) (Basis) | 3.3(76) (Basis) | 4,0 (.1, .2) | 4.0(2a)ES40 (Basis) | 4.0(2a)ES56 (Basis) | 4.0(2a)SR2b (Basis) | 4.0(2a)SR2c (Basis) | 4.1 (Basis) | 4.1(2) (Basis) | 4.1(2)ES33 (Basis) | 4.1(2)ES50 (Basis) | 4.1(2)SR1 (Basis) | 4.1(3) (Basis) | 4.1(3)ES (Basis) | 4.1(3)ES07 (Basis) | 4.1(3)ES24 (Basis) | 4.1(3)SR (Basis) | 4.1(3)SR1 (Basis) | 4.1(3)SR2 (Basis) | 4.1(3)SR3 (Basis) | 4.1(3)SR3b (Basis) | 4.1(3)SR3c (Basis) | 4.1(3)SR4 (Basis) | 4.1(3)SR4b (Basis) | 4.1(3)SR4d (Basis) | 4.1(3)SR5 (Basis) | 4.1(4) (Basis) | 4.1(9) (Basis) | 4.1(17) (Basis) | 4.1(19) (Basis) | 4.1(22) (Basis) | 4.1(23) (Basis) | 4.1(25) (Basis) | 4.1(26) (Basis) | 4.1(27.7) (Basis) | 4.1(28.2) (Basis) | 4.1(30.4) (Basis) | 4.1(36) (Basis) | 4.1(39) (Basis) | 4.2(1) (Basis) | 4.2(1)SR1b (Basis) | 4.2(1.02) (Basis) | 4.2(1.05.3) (Basis) | 4.2(1.06) (Basis) | 4.2(1.07) (Basis) | 4.2(3) (Basis) | 4.2(3)SR1 (Basis) | 4.2(3)SR2 (Basis) | 4.2(3.08) (Basis) | 4.2(3.2.3) (Basis) | 4.2(3.3) (Basis) | 4.2(3.13) (Basis) | 4.3(1) (Basis) | 4.3(1)SR (Basis) | 4,3(1,57) (Basis) Cisco Unified Customer Voice Portal (CVP) 3,0 (0), (0)SR1, (0)SR2) | 3.1 (0), (0)SR1, (0)SR2) | 4,0 (0), (1), (1)SR1, (2) Cisco Unified MeetingPlace 4.3 (Basis) | 5.3 (Basis) | 5.2 (Basis) | 5,4 (Basis) | 6,0 (Basis) Cisco Unified MeetingPlace Express 1.1 (Basis) | 1,2 (Basis) | 2,0 (Basis) Cisco Unity Ursprüngliche Version (Basis) | 2,0 (Basis) | 2.1 (Basis) | 2.2 (Basis) | 2,3 (Basis) | 2,4 (Basis) | 2,46 (Basis) | 3,0 (Basis, 0,1) | 3.1 (Basis, .2, .3, .5, .6) | 3.2 (Basis) | 3,3 (Basis) | 4,0 (Basis, .1, .2, .3, .3b, .4, .5) | 4.1 (Basis, .1) | 4.2 (Basis, .1, .1 ES27) | 5,0 (1) | 7,0 (2) Cisco Unity Express 1.0.2 (Basis) | 1.1.1 (Basis) | 1.1.2 (Basis) | 2.0.1 (Basis) | 2.0.2 (Basis) | 2.1.1 (Basis) | 2.1.2 (Basis) | 2.1.3 (Basis) | 2.2.0 (Basis) | 2.2.1 (Basis) | 2.2.2 (Basis) | 2.3.0 (Basis) | 2.3.1 (Basis) Cisco Wireless Control System (WCS)-Software 1,0 (Basis) | 2,0 (Basis, 44,14, 44,24) | 2,2 (.0, .111.0) | 3,0 (Basis, .101.0, .105.0) | 3.1 (Basis, .20.0, .33.0, .35.0) | 3.2 (Basis, .23.0, .25.0, .40.0, .51.0, .64.0) | 4,0 (Basis, .1.0, .43.0, .66.0, .81.0, .87.0, .96.0, .97.0) | 4.1 (Basis, .83.0) CiscoWorks IP Telefony Environment Monitor (ITEM) 1,3 (Basis) | 1,4 (Basis) | 2,0 (Basis) CiscoWorks LAN Management-Lösung (LMS) 1,3 (Basis) | 2.2 (Basis) | 2,5 (Basis) | 2,6 (Basis) CiscoWorks QoS Policy Manager (QPM) 2,0 (Basis, .1, .2, .3) | 2,1 (.2) | 3,0 (Basis, 0,1) | 3.1 (Basis) | 3.2 (Basis, .1, .2, .3) CiscoWorks Routed WAN Management Solution (RWAN) 1,0 (Basis) | 1,1 (Basis) | 1,2 (Basis) | 1,3 (Basis, 0,1) CiscoWorks Small Network Management-Lösung (SNMS) 1,0 (Basis) | 1,5 (Basis) CiscoWorks VPN/Security Management Solution (VMS) 1,0 (Basis) | 2,0 (Basis) | 2.1 (Basis) | 2.2 (Basis) | 2,3 (Basis) Cisco Collaboration-Server 3,0 (Basis) | 3,01 (Basis) | 3,02 (Basis) | 4,0 (Basis) | 5,0 (Basis) Cisco DOCSIS CPE-Konfigurator 1,0 (Basis) | 1,1 (Basis) | 2,0 (Basis) Cisco Unified IP Interactive Voice Response (IVR) 2,0 (Basis) | 2.1 (Basis) Cisco Service Control Engine (SCE) 3,0 (Basis) | 3.1 (Basis) Cisco Transport Manager Ursprüngliche Version (Basis) | 2,0 (Basis) | 2.1 (Basis) | 2.2 (Basis, .1) | 3,0 (Basis, .1, .2) | 3.1 (Basis) | 3.2 (Basis) | 4,0 (Basis) | 4.1 (Basis, .4, .6, .6.6.1) | 4,6 (Basis) | 4,7 (Basis) | 5,0 (Basis, .0.867.2, .1.873.2, .2, .2.92.1, .2.99.1, .2.105.1, .2.110.1) | 6,0 (Basis, 0,405,1, 0,407,1, 0,412,1) | 7,0 (Basis, 0,370,1, 0,372,1, 0,377,1, 0,389,1, 0,400,1, 395,1) | 7.2 (Basis, 0.0.199.1) Microsoft, Inc. Büro 2010 (SP2) | 2013 | 2013 RT Windows 7 für 32-Bit-Systeme | für x64-basierte Systeme Windows 8 für 32-Bit-Systeme | für x64-basierte Systeme Windows 8.1 für 32-Bit-Systeme | für x64-basierte Systeme Windows RT Ursprüngliche Version | 8,1 Windows Server 2003 Datacenter Edition | Datacenter Edition, 64-Bit (Itanium) | Datacenter Edition x64 (AMD/EM64T) | Enterprise Edition | Enterprise Edition, 64-Bit (Itanium) | Enterprise Edition x64 (AMD/EM64T) | Standard Edition | Standard Edition, 64-Bit (Itanium) | Standard Edition x64 (AMD/EM64T) | Web-Edition Windows Server 2008 Datacenter Edition | Datacenter Edition, 64-Bit | Itanium-basierte Systems Edition | Enterprise Edition | Enterprise Edition, 64-Bit | Essential Business Server Standard | Essential Business Server Premium | Essential Business Server Premium, 64-Bit | Standard Edition | Standard Edition, 64-Bit | Webserver | Webserver, 64-Bit Windows Server 2008 R2 x64-basierte Systems Edition | Itanium-basierte Systems Edition Windows Server 2012 Ursprüngliche Version Windows Server 2012 R2 Ursprüngliche Version Windows Vista Home Basic | Home Premium | Unternehmen | Unternehmen | Ultimativ | Home Basic x64 Edition | Home Premium x64 Edition | Business x64-Edition | Enterprise x64 Edition | Ultimative x64-Edition
-
Dieses Dokument wird in der vorliegenden Form bereitgestellt und impliziert keine Garantie oder Gewährleistung, einschließlich der Gewährleistung der Marktgängigkeit oder Eignung für einen bestimmten Zweck. Die Nutzung der Informationen im Dokument oder den Materialien, die mit dem Dokument verknüpft sind, erfolgt auf Ihr eigenes Risiko. CISCO BEHÄLT SICH DAS RECHT VOR, WARNUNGEN JEDERZEIT ZU ÄNDERN ODER ZU AKTUALISIEREN.
Eine eigenständige Kopie oder Umschreibung des Texts in diesem Dokument, die die Verteilungs-URL auslässt, ist eine unkontrollierte Kopie und enthält möglicherweise keine wichtigen Informationen oder sachliche Fehler. Die Informationen in diesem Dokument sind für Endbenutzer von Cisco Produkten bestimmt.