Inhaltspezifische Aktionen

Update 2 - Kritische Schwachstelle in Microsoft Office Produkten für Windows / Update 2 - Critical vulnerability in Microsoft Office products for Windows

Update 2 - Kritische Schwachstelle in Microsoft Office Produkten für Windows / Update 2 - Critical vulnerability in Microsoft Office products for Windows

Wir hatten am 11.08.2023 gebeten die von Microsoft bereitgestellten Updates zur Behebung der Schwachstelle CVE-2023-36884 zu installieren. 

Hier die Übersicht der zu installierenden Patches.
https://msrc.microsoft.com/update-guide/en-US/vulnerability/ADV230003

Sind die Updates installiert, sollte der Workaround, wie angekündigt, wieder mit der folgenden Anleitung entfernt werden.

Anleitung zur Deaktivierung des Workarounds:

1. Schließen Sie alle eventuell noch laufenden Microsoft Office-Programme (Word, Excel, PowerPoint, Access, WordPad, Graph, Visio, Publisher, Project) 
2. Laden Sie sich die folgende Datei herunter:  https://jlubox.uni-giessen.de/getlink/fiA3QvE1odAgcqjoJcArEtZm/CVE-2023-36884-remove.reg
3. Führen Sie die Datei mit einem Dopppelklick aus. Beachten Sie, dass Sie hierzu mit einem Windows-Benutzer angemeldet sein müssen, der administrative Rechte hat.
4. Bestätigen Sie die erscheinenen Sicherheitswarnungen bezüglich des Herausgebers, der Benutzungskontensteuerung und des Registrierungs-Editors.
5. Am Ende erscheint die Meldung, dass die Schlüssel und Werte erfolgreich in die Registrierung eingetragen worden sind. Sie können nun benötigte Office-programme wieder starten.


We had asked on 11/08/2023 to install the updates provided by Microsoft to fix the CVE-2023-36884 vulnerability. 

Here is the overview of the patches to be installed.
https://msrc.microsoft.com/update-guide/en-US/vulnerability/ADV230003

Once the updates are installed, the workaround should be removed again using the following instructions, as announced.

Instructions for deactivating the workaround:

1. close all Microsoft Office programs that may still be running (Word, Excel, PowerPoint, Access, WordPad, Graph, Visio, Publisher, Project). 
2. download the following file: https://jlubox.uni-giessen.de/getlink/fiA3QvE1odAgcqjoJcArEtZm/CVE-2023-36884-remove.reg
3. execute the file with a double click. Note that you must be logged in with a Windows user that has administrative rights to do this.
4. confirm the security warnings that appear regarding the publisher, the user account control and the registry editor.
5. at the end, the message appears that the keys and values have been successfully entered into the registry. You can now restart required Office programs.