PatchDay- Juli 2014 Microsoft Security Bulletin Release

Microsoft hat heute abend wie angekündigt -6- Security Bulletins veröffentlicht.

Zwei der Bulletins sind mit critical bewertet und betreffen Internet Explorer sowie Windows Client und Server.

Sie beschreiben maximal Remote Code Executions.

Drei der Bulletins sind mit important bewertet und betreffen Windows Client und Server.

Sie beschreiben maximal Elevation of Privilege Schwachstellen.

Eins der Bulletins ist mit moderate bewertet, betrifft Windows Server und beschreibt eine Denial of Service Schwachstelle.

Die genau betroffenen Produkte und ihre Versionen finden Sie weiter unten in dieser Mail.

Außerdem wurden drei Security Advisories (davon auch das bekannte zum Adobe Flashplayer) überarbeitet.

Im Security Research & Defense (SRD) blog: http://blogs.technet.com/b/srd sind Hinweise zur Bewertung der Risiken der einzelnen Schwachstellen.

MS14-037 ist maximal mit critical bewertet und beschreibt das diesmonatige Cumulative Update for Internet Explorer (2975687).

Maximal sind unter den 24 Schwachstellen Remote Code Execution-Schwachstellen für alle supporteten Versionen des IE auf allen supporteten OS-Versionen beschrieben. Angreifer können jeweils maximal Code im Kontext des angemeldeten Users ausführen.

Eine Schwachstelle (security feature bypass CVE-2014-2783) ermöglicht es, die Extended Validation (EV) SSL Certificate Guidelines zu umgehen durch Aufruf einer böswilligen URL oder HTML Datei.

MS14-038 ist maximal mit critical bewertet und beschreibt die Vulnerability in Windows Journal Could Allow Remote Code Execution (2985689).

Windows Journal ist eine Komponente zur Erstellung von Notizen und ist standardmäßig auf allen supporteten Windows Clients installiert (inklusive RT / 8.1 RT).

Auf Windows Server 2008 ist Journal nur installiert, wenn die Desktop Experience aktiviert wurde.

Auf Windows Server 2008 R2 und höher ist Journal nur installiert, wenn die Handwriting Experience aktiviert wurde.

Nur wenn Journal wie oben beschrieben installiert ist, sind auch die zugehörigen Systeme betroffen.

Als Angriffsvektor dient eine Journal-Datei .JNT, die böswillig erstellt und vom Anwender geöffnet wird.

Bei erfolgreichem Angriff könnte Code im Kontext des angemeldeten Benutzers ausgeführt werden.

MS14-039 ist mit important bewertet und beschreibt die Vulnerability in On-Screen Keyboard Could Allow Elevation of Privilege (2975685).

Betroffen sind Windows Client und Server ohne Server 2003.

Entwickler, die Mouse- und Keyboard-API-Hooks nutzen, sollten sich diesen Artikel (FAQ) und die weiterführenden Informationen genauer anschauen.

Um diese Schwachstelle auszunutzen, muß ein Angreifer zunächst das On-Screen Keyboard starten und dann eine böswillige Anwendung auf das angegriffene System aufbringen.

Bei einer erfolgreichen Ausnutzung könnte der Angreifer schließlich Code im Kontext des angemeldeten Benutzers ausführen.

MS14-040 ist mit important bewertet und beschreibt die Vulnerability in Ancillary Function Driver (AFD) Could Allow Elevation of Privilege (2975684).

Alle supporteten Client- und Server Betriebssysteme (inklusive RT / 8.1 RT) sind betroffen.

Ein Angreifer kann bei erfolgreicher Ausnutzung dieser Schwachstelle mittels einer böswilligen Applikation Code im System-Kontext ausführen.

MS14-041 ist mit important bewertet und beschreibt die Vulnerability in DirectShow Could Allow Elevation of Privilege (2975681).

Alle supporteten Versionen von Windows Client und Server (ohne RT, ohne RT 8.1) sind betroffen.

Ein Angreifer kann durch Anzeige böswillig erstellter Bilddateien lokal oder in einer manipulierten Websites maximal Code im Kontext des angemeldeten Benutzers ausführen.

MS14-042 ist mit moderate bewertet und beschreibt die Vulnerability in Microsoft Service Bus Could Allow Denial of Service (2972621).

Diese Schwachstelle in Microsoft Service Bus 1.1, betrifft dann Server 2008 R2, Server 2012 und Server 2012 R2.

Microsoft Service Bus muß separat heruntergeladen, installiert und konfiguriert werden.

Sie kann durch ein böswilliges Programm ausgenutzt werden, das eine Sequenz von Nachrichten des Advanced Message Queuing Protocol (AMQP) an das angegriffene System sendet. Hierdurch ist es möglich, daß der Microsoft Service Bus keine eingehenden Nachrichten mehr bearbeitet.

Dieses Update aktuell nicht über WSUS verfügbar (ggf. später, aktuell über das Download Center / Windows Update Catalog).

Es sind non-Security-Updates mit inbegriffen, siehe KB 2979588.

Bitte beachten Sie die folgenden, erneut veröffentlichten Security Advisories ebenfalls:

Das Security Advisory Update to Improve Credentials Protection and Management, erreichbar über https://technet.microsoft.com/en-us/library/security/2871997, wurde re-released, um per Registry Konfigurationsmöglichkeiten anzubieten für den Restricted Admin mode for Credential Security Support Provider (CredSSP).

Dieser Restricted Admin Mode – Mechanismus richtet sich gegen Pass-the-Hash-Angriffe. Hierzu finden Sie weitere Informationen und White-Papers unter https://www.microsoft.com/pth.

Unser Development-Berater und Security Spezialist Oliver Niehus (siehe CC), ist Mittwoch in Karlsruhe onsite und könnte aktuell oder im Nachgang Ihre Rückruf-Wünsche und Fragen aufnehmen und morgen oder voraussichtlich in der kommenden Woche beantworten.

Für eine neue Version des Adobe Flashplayers für Windows 8.1 und Windows 8, Server 2012 R2 und 2012 wurde das Standard-Advisory https://technet.microsoft.com/library/security/2755801 gemäß

Adobes Bulletin http://helpx.adobe.com/security/products/flash-player/apsb14-17.html aktualisiert und die Downloads verlinkt via http://support.microsoft.com/kb/2974008/en-us.

Downloads für die Standalone-Versionen des Flashplayers vor Windows 8 / Server 2012 erhalten sie wie gewohnt direkt über Adobe.

Das Security Advisory Update for Disabling RC4 in .NET TLS, erreichbar über https://technet.microsoft.com/en-us/library/security/2960358, wurde aktualisiert, um auf den zugehörigen KB Artikel http://support.microsoft.com/kb/2868725/en-us zu verweisen (detection change only für KB 2868725).

Wie Ihnen gewiß bekannt, wurde im April das sogenannte Springboard – / Frühjahrsupdate für Windows 8.1 / 8.1 RT / Server 2012 veröffentlicht.

Die Zeit, in der ohne das Frühjahrsupdate (KB 2919355) noch Security Hotfixes über Windows Update installiert werden, läuft im Juni ab, d.h. bei Verwendung von WSUS / Windows Update zur automatischen Erkennung und Verteilung ist der Juni Patchday der letzte, an dem Security Updates für Systeme ohne das Frühjahrsupdate erhalten.

In http://support.microsoft.com/kb/2919355/en-us finden sie weiterführende Informationen und Details zu den Updates von

Windows 8.1 / 8.1 RT http://go.microsoft.com/fwlink/p/?LinkId=393515

und Server 2012 R2 http://go.microsoft.com/fwlink/?LinkId=394841 (inklusive IE 11 Enterprise Mode).

Die Übersetzungen ins Deutsche stehen ebenfalls auf der entsprechenden Webseite zur Verfügung.

Mit dem neuen, englischsprachigen Service My Security Bulletins Dashboard, http://mybulletins.technet.microsoft.com/,

können Sie sich eine für Sie persönlich optimierte Liste von Security Bulletins der Produkte, die Sie interessieren, zusammenstellen.

Ein Microsoft-Account (ex Windows Live Account) ist hierfür erforderlich.

Wenn künftig Security-Updates für Microsoft App-Store Applikationen veröffentlicht werden, wird vergleichbar den Adobe Flashplayer-Updates ein feststehendes Advisory auf die einzelnen Updates verweisen und fortlaufend aktualisiert werden, siehe auch http://www.microsoft.com/security/msrc/security-for-apps.aspx.

Die ausführliche Version der Ankündigung neuer Security Bulletins für diesen Monat, finden Sie unter:

englisch: http://technet.microsoft.com/en-us/security/bulletin/ms14-jul

deutsch: http://technet.microsoft.com/de-de/security/bulletin/ms14-jul (derzeit wird dort lediglich auf die englischsprachige Version verwiesen) und unten in dieser Mail.

Die Archiv-Zusammenfassung inklusive Suchmöglichkeit (ab 06.1998) finden Sie über https://technet.microsoft.com/security/bulletin/.

Bereits veröffentlicht – die Liste wichtiger Updates über MU, WU und WSUS:

Die Informationen dazu finden Sie in Artikel http://support.microsoft.com/kb/894199/en-us

Dieser Artikel beschreibt zusätzlich zu den Security Hotfixes auch die nicht-Security relevanten Hotfixes.

Diese wichtigen Updates sind bis auf die unten genannten Ausnahmen bereits heute mit ihren KB-Artikeln aufgelistet.

Im Juli sind ca. 35 Updates, die keine Security-Hotfixes umfassen, zur Bereitstellung vorgesehen.

Ein großer Teil (ca. 30) der zugehörigen KB-Artikel ist aber nach wie vor noch nicht verfaßt oder noch nicht veröffentlicht.

Davon befassen sich 17 mit Updates zu Windows 8.1 Apps (ex “Metro-Apps”), die aktualisiert werden sollen.

Eine Übersicht mit dem aktuellen, unveränderten Stand heute Nachmittag ist als Textdatei angefügt.

Leider sind vorher keine detaillierten Aussagen zu den Artikeln möglich.

Die Liste der Office non-Security Updates stelle ich bei Bedarf mit separater Mail aufgrund der Länge der Liste zur Verfügung.

MBSA

Der MBSA 2.3 ist beschrieben in http://technet.microsoft.com/en-us/security/cc184924.aspx.

Windows RT wird lediglich durch Windows Update / Microsoft Update unterstützt.

Direkter Download des MBSA 2.3: via http://www.microsoft.com/download/details.aspx?id=7558

Security Bulletin Severity Rating System

Bei Fragen zur Einstufung von Security Hotfixes in critical, Important, moderate, low siehe

http://technet.microsoft.com/en-us/security/gg309177.aspx

Microsoft Ausnutzbarkeitsindex (Microsoft Exploitability Index):

Verwenden Sie diese Tabelle, um etwas über die Wahrscheinlichkeit zu erfahren, daß für die einzelnen Sicherheitsupdates, die Sie möglicherweise installieren müssen, funktionierender Angreifercode veröffentlicht wird. Sie sollten sich unter Berücksichtigung Ihrer konkreten Konfiguration jede der untenstehenden Bewertungen ansehen, um Prioritäten für Ihre Bereitstellung festzulegen.

Seit Oktober 2008 stellt Microsoft diese Tabelle für jedes Security Bulletin auf der jeweiligen Webseite zur Verfügung.

Weitere Informationen zur Bedeutung und Festlegung dieser Bewertungen finden Sie hier:

http://technet.microsoft.com/en-us/security/cc998259.aspx.

Zusätzliche Informationen:

Microsoft Windows Malicious Software Removal Tool:

Microsoft veröffentlicht eine neue Version des “Microsoft Windows Malicious Software Removal Tool” auf Windows Update, Microsoft Update, Windows Server Update Services und dem Download Center.

Informationen zum “Microsoft Windows Malicious Software Removal Tool” (MSRT) finden Sie hier:

http://support.microsoft.com/kb/890830/en-us und weitere Informationen über http://www.microsoft.com/malwareremove.

Microsoft Security Intelligence Report SIR:

Unter http://www.microsoft.com/security/sir/default.aspx finden Sie den Microsoft Security Intelligence Report.

Dieser faßt mit einer Datenanalyse Informationen zur Bedrohungslandschaft von Exploits, Schwachstellen und Malware auf der Basis von 600 Millionen Computersystemen weltweit zusammen (letzter, aktualisierter Report vom Stand zweites Halbjahr 2013 SIR Volume 16).

Microsoft (USA), Trustworthy Computing, wird nächste Woche Mittwoch abend einen Webcast durchführen, um Kundenfragen zu diesem Bulletin zu beantworten.

Link zum Webcast (neu): http://technet.microsoft.com/de-de/security/dn756352 –> Kalendereintrag + Webpage –> verweist auf:

 

URL Struktur – Einstieg über technet.microsoft.com

Die Übersicht der vergangenen Webcasts finden Sie jeweils in der Übersicht der vergangenen Bulletins unter:

http://technet.microsoft.com/en-us/security/bulletin/ (mit Selektionsmöglichkeit nach Produkt, Bulletin-Nummer, CVE, KB-Nummer ab 06.1998).

Die Bulletin Verlinkung

Direkteinstieg Security Bulletin, z.B. via https://technet.microsoft.com/library/security/ms14-029

Direkteinstieg Advisory z.B. via https://technet.microsoft.com/library/security/2960358

Ein übergeordneter Einstieg für Security Bulletins und Security Advisories erreichen Sie über

https://technet.microsoft.com/en-us/library/security/dn610807.aspx

 

What is the purpose of this alert?

This alert is to provide you with an overview of the new security bulletins being released on July 08, 2014. Security bulletins are released monthly to resolve critical problem vulnerabilities. This alert will also provide details on security advisory revisions published on July 08, 2014.

New Security Bulletins

Microsoft is releasing the following six new security bulletins for newly discovered vulnerabilities:

Bulletin ID Bulletin Title Max Severity Rating Vulnerability Impact Restart Requirement Affected Software
MS14-037 Cumulative Security Update for Internet Explorer (2975687) Critical Remote Code Execution Requires restart Internet Explorer on all supported editions of Windows.
MS14-038 Vulnerability in Windows Journal Could Allow Remote Code Execution (2975689) Critical Remote Code Execution May require restart Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, and Windows RT 8.1.
MS14-039 Vulnerability in On-Screen Keyboard Could Allow Elevation of Privilege (2975685) Important Elevation of Privilege Requires restart All supported editions of Windows, except Windows Server 2003.
MS14-040 Vulnerability in Ancillary Function Driver (AFD) Could Allow Elevation of Privilege (2975684) Important Elevation of Privilege Requires restart All supported editions of Windows.
MS14-041 Vulnerability in DirectShow Could Allow Elevation of Privilege (2975681) Important Elevation of Privilege May require restart Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2.
MS14-042 Vulnerability in Microsoft Service Bus Could Allow Denial of Service (2972621) Moderate Denial of Service Does not require restart Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2.

Summaries for new bulletin(s) may be found at https://technet.microsoft.com/library/security/ms14-jul.

Security Advisory Revisions

Microsoft Windows Malicious Software Removal Tool

Microsoft is releasing an updated version of the Microsoft Windows Malicious Software Removal Tool on Windows Server Update Services (WSUS), Windows Update (WU), and the Download Center. Information on the Microsoft Windows Malicious Software Removal Tool is available here: http://support.microsoft.com/?kbid=890830.

High-Priority Non-Security Updates

High priority non-security updates Microsoft releases to be available on Microsoft Update (MU), Windows Update (WU), or Windows Server Update Services (WSUS) will be detailed in the following KB Article: http://support.microsoft.com/?id=894199.

Public Bulletin Webcast

Microsoft will host a webcast to address customer questions on these bulletins:

Title: Information about Microsoft July Security Bulletins (Level 200).

Date: Wednesday, July 09, 2014, 11:00 A.M. Pacific Time (U.S. & Canada).

URL:http://technet.microsoft.com/security/dn756352

New Security Bulletin Technical Details

In the following tables of affected and non-affected software, software editions that are not listed are past their support lifecycle. To determine the support lifecycle for your product and edition, visit the Microsoft Support Lifecycle website: http://support.microsoft.com/lifecycle/.

Bulletin Identifier Microsoft Security Bulletin MS14-037
Bulletin Title Cumulative Security Update for Internet Explorer (2975687)
Executive Summary This security update resolves one publicly disclosed vulnerability and twenty-three privately reported vulnerabilities in Internet Explorer. The most severe of these vulnerabilities could allow remote code execution if a user views a specially crafted webpage using Internet Explorer.

The security update addresses the vulnerabilities by modifying the way that Internet Explorer handles objects in memory, validates permissions, and handles negotiation of certificates during a TLS session.

Severity Ratings and Affected Software This security update is rated Critical for Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), and Internet Explorer 11 (IE 11) on affected Windows clients, and Moderate for Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), and Internet Explorer 11 (IE 11) on affected Windows servers.
Attack Vectors Multiple:

  • A maliciously crafted website.
  • Compromised websites and websites that accept or host user-provided content or advertisements.

CVE-2014-2783:

  • An attacker could attempt to exploit this vulnerability by obtaining a wildcard EV SSL certificate. Note that a Certificate Authority (CA) that issues a wildcard EV SSL certificate would be in non-compliance with EV SSL certificate guidelines
Mitigating Factors Multiple:

  • An attacker would have to convince users to take action, typically by getting them to click a link in an email message or in an instant message that takes users to the attacker’s website, or by getting them to open an attachment sent through email.
  • Exploitation only gains the same user rights as the logged-on account.
  • By default, all Microsoft email clients open HTML email messages in the Restricted Sites zone.
  • By default, Internet Explorer runs in a restricted mode for all Windows Servers.

CVE-2014-2783:

  • Extended Validation (EV) SSL Certificate guidelines disallow the use of wildcard certificates. EV SSL certificates issued by Certificate Authorities (CA) in compliance with these guidelines cannot be used to exploit this vulnerability.
Restart Requirement This update requires a restart.
Bulletins Replaced by This Update MS14-035
Full Details https://technet.microsoft.com/library/security/ms14-037
Bulletin Identifier Microsoft Security Bulletin MS14-038
Bulletin Title Vulnerability in Windows Journal Could Allow Remote Code Execution (2975689)
Executive Summary This security update resolves a privately reported vulnerability in Microsoft Windows. The vulnerability could allow remote code execution if a user opens a specially crafted Journal file.

The security update addresses the vulnerability by modifying the way that Windows Journal parses Journal files.

Severity Ratings and Affected Software This security update is rated Critical for all supported editions of Windows Vista, Windows Server 2008 (excluding Itanium), Windows 7, Windows Server 2008 R2 (excluding Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, and Windows RT 8.1.
Attack Vectors
  • This vulnerability requires that a user open a specially crafted Journal file with an affected version of Windows Journal.
  • In an email attack scenario, an attacker could exploit the vulnerability by sending a specially crafted Journal file to the user and by convincing the user to open the file.
  • In a web-based attack scenario, an attacker would have to host a website that contains a Journal file that is used to attempt to exploit this vulnerability. In addition, compromised websites and websites that accept or host user-provided content could contain specially crafted content that could exploit this vulnerability.
Mitigating Factors
  • Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.
Restart Requirement This update may require a restart.
Bulletins Replaced by This Update MS13-054
Full Details https://technet.microsoft.com/library/security/ms14-038
Bulletin Identifier Microsoft Security Bulletin MS14-039
Bulletin Title Vulnerability in On-Screen Keyboard Could Allow Elevation of Privilege (2975685)
Executive Summary This security update resolves a privately reported vulnerability in Microsoft Windows. The vulnerability could allow elevation of privilege if an attacker uses a vulnerability in a low integrity process to execute the On-Screen Keyboard (OSK) and upload a specially crafted program to the target system.

The security update addresses the vulnerability by correcting how some programs communicate with programs of a different integrity level.

Severity Ratings and Affected Software This security update is rated Important for all supported releases of Windows except Windows Server 2003.
Attack Vectors To exploit this vulnerability, an attacker would have to first use a vulnerability in a low integrity process to execute the On-Screen Keyboard and then have a method of uploading a specially crafted program to the target system.
Mitigating Factors Microsoft has not identified any mitigating factors for this vulnerability.
Restart Requirement This update requires a restart.
Bulletins Replaced by This Update MS14-015
Full Details https://technet.microsoft.com/library/security/ms14-039
Bulletin Identifier Microsoft Security Bulletin MS14-040
Bulletin Title Vulnerability in Ancillary Function Driver (AFD) Could Allow Elevation of Privilege (2975684)
Executive Summary This security update resolves a privately reported vulnerability in Microsoft Windows. The vulnerability could allow elevation of privilege if an attacker logs onto a system and runs a specially crafted application. An attacker must have valid logon credentials and be able to log on locally to exploit this vulnerability.

The security update addresses the vulnerability by correcting the way that the Ancillary Function Driver (AFD) validates input before passing the input from user mode to the Windows kernel.

Severity Ratings and Affected Software This security update is rated Important for all supported releases of Microsoft Windows.
Attack Vectors To exploit this vulnerability, an attacker would first have to log on to the system. An attacker could then run a specially crafted application that could exploit the vulnerability and take complete control over the affected system.
Mitigating Factors An attacker must have valid logon credentials and be able to log on locally to exploit this vulnerability.
Restart Requirement This update requires a restart.
Bulletins Replaced by This Update MS11-046, MS12-009, and MS13-093.
Full Details https://technet.microsoft.com/library/security/ms14-040
Bulletin Identifier Microsoft Security Bulletin MS14-041
Bulletin Title Vulnerability in DirectShow Could Allow Elevation of Privilege (2975681)
Executive Summary This security update resolves a privately reported vulnerability in Microsoft Windows. The vulnerability could allow elevation of privilege if an attacker first exploits another vulnerability in a low integrity process and then uses this vulnerability to execute specially crafted code in the context of the logged on user.

The security update addresses the vulnerability by correcting how DirectShow manages objects in memory.

Severity Ratings and Affected Software This security update is rated Important for all supported editions of Windows Vista, Windows Server 2008 (excluding Itanium), Windows 7, Windows Server 2008 R2 (excluding Itanium), Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2.
Attack Vectors To exploit this vulnerability an attacker would first have to have successfully exploit another vulnerability in a low integrity process and then use this vulnerability to execute specially crafted code in the context of the logged on user.
Mitigating Factors By default, the modern, immersive browsing experience on Windows 8 and Windows 8.1 runs with Enhanced Protected Mode (EPM). For example, customers using the touch-friendly Internet Explorer 11 browser on modern Windows tablets are using Enhanced Protected Mode by default. Enhanced Protected Mode uses advanced security protections that can help mitigate against exploitation of this vulnerability on 64-bit systems.
Restart Requirement This update may require a restart.
Bulletins Replaced by This Update MS14-013
Full Details https://technet.microsoft.com/library/security/ms14-041
Bulletin Identifier Microsoft Security Bulletin MS14-042
Bulletin Title Vulnerability in Microsoft Service Bus Could Allow Denial of Service (2972621)
Executive Summary This security update resolves one publicly disclosed vulnerability in Microsoft Service Bus for Windows Server. The vulnerability could allow denial of service if a remote authenticated attacker creates and runs a program that sends a sequence of specially crafted Advanced Message Queuing Protocol (AMQP) messages to the target system.

The security update addresses the vulnerability by modifying how Service Bus for Windows Server handles AMQP messages.

Severity Ratings and Affected Software This security update is rated Moderate for Microsoft Service Bus 1.1 when installed on affected editions of Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2.
Attack Vectors A remote authenticated attacker could exploit this vulnerability by creating and running a program that sends a sequence of specially crafted AMQP messages to the target system.
Mitigating Factors Microsoft Service Bus for Windows Server is not shipped with any Microsoft operating system. For an affected system to be vulnerable Microsoft Service Bus must first be downloaded, installed, and configured, and then its configuration details (farm certificate) shared with other users.
Restart Requirement This update does not require a restart.
Bulletins Replaced by This Update None
Full Details https://technet.microsoft.com/library/security/ms14-042

Regarding Information Consistency