Microsoft Security Bulletin MS11-075 - Hoch

Sicherheitsanfälligkeit in Microsoft Active Accessibility kann Remotecodeausführung ermöglichen (2623699)

Veröffentlicht: | Aktualisiert:

Version: 1.2

Allgemeine Informationen

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft Active Accessibility-Komponente. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine gültige Datei zu öffnen, die sich im selben Netzwerkverzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library). Beim Öffnen der gültigen Datei kann die Microsoft Active Accessibility-Komponente dann versuchen, die DLL-Datei zu laden und den darin enthaltenen Code auszuführen. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Microsoft Active Accessibility-Komponente externe Bibliotheken lädt. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ für den bestimmten Sicherheitsanfälligkeitseintrag unter dem nächsten Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Empfehlung. Die Mehrheit der Benutzer hat die automatische Aktualisierung aktiviert und muss keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Benutzer, die die automatische Aktualisierung nicht aktiviert haben, müssen auf Updates prüfen und dieses Update manuell installieren. Weitere Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.

Für Administratoren und für Installationen in Unternehmen bzw. für Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, das Update so schnell wie möglich mit Updateverwaltungssoftware zu installieren bzw. mithilfe des Diensts Microsoft Update auf Updates zu prüfen.

Siehe auch den Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung weiter unten in diesem Bulletin.

Bekannte Probleme. Keine

Betroffene und nicht betroffene Software

Folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen haben entweder das Ende des Lebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betroffene Software 

BetriebssystemMaximale SicherheitsauswirkungBewertung des GesamtschweregradsBulletins, die durch dieses Update ersetzt werden
Windows XP Service Pack 3
(KB2564958)
RemotecodeausführungHochKeine
Windows XP Professional x64 Edition Service Pack 2
(KB2564958)
RemotecodeausführungHochKeine
Windows Server 2003 Service Pack 2
(KB2564958)
RemotecodeausführungHochKeine
Windows Server 2003 x64 Edition Service Pack 2
(KB2564958)
RemotecodeausführungHochKeine
Windows Server 2003 mit SP2 für Itanium-basierte Systeme
(KB2605295)
RemotecodeausführungHochKeine
Windows Vista Service Pack 2
(KB2564958)
RemotecodeausführungHochMS11-038
Windows Vista x64 Edition Service Pack 2
(KB2564958)
RemotecodeausführungHochMS11-038
Windows Server 2008 für 32-Bit-Systeme Service Pack 2*
(KB2564958)
RemotecodeausführungHochMS11-038
Windows Server 2008 für x64-basierte Systeme Service Pack 2*
(KB2564958)
RemotecodeausführungHochMS11-038
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(KB2564958)
RemotecodeausführungHochMS11-038
Windows 7 für 32-Bit Systeme und Windows 7 für 32-Bit Systeme Service Pack 1
(KB2564958)
RemotecodeausführungHochMS11-038
Windows 7 für x64-basierte Systeme und Windows 7 für x64-basierte Systeme Service Pack 1
(KB2564958)
RemotecodeausführungHochMS11-038
Windows Server 2008 R2 für x64-basierte Systeme und Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1*
(KB2564958)
RemotecodeausführungHochMS11-038
Windows Server 2008 R2 für Itanium-basierte Systeme und Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(KB2564958)
RemotecodeausführungHochMS11-038

*Die Server Core-Installation ist betroffen. Dieses Update gilt, mit der gleichen Bewertung des Schweregrads, wie angezeigt auch für unterstützte Editionen von Windows Server 2008 oder Windows Server 2008 R2, unabhängig davon, ob bei der Installation die Server Core-Installationsoption verwendet wurde oder nicht. Weitere Informationen zu dieser Installationsoption finden Sie in den TechNet-Artikeln Verwalten einer Server Core-Installation und Wartung einer Server Core-Installation. Beachten Sie, dass die Server Core-Installationsoption für bestimmte Editionen von Windows Server 2008 und Windows Server 2008 R2 nicht gilt; siehe dazu Vergleichen von Server Core-Installationsoptionen.

Häufig gestellte Fragen (FAQs) im Zusammenhang mit diesem Sicherheitsupdate

Informationen zu Sicherheitsanfälligkeiten

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeit

Sicherheitsanfälligkeit in aktiven Eingabehilfen bezüglich nicht sicheren Ladens von Bibliotheken – CVE-2011-1247

Informationen zum Update

Tools und Anleitungen zur Erkennung und Bereitstellung

Bereitstellung von Sicherheitsupdates

Weitere Informationen:

Danksagungen

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

  • Mila Parkour in Zusammenarbeit mit Anshul Kothari und Nishant Kaushik von Adobe Systems, Inc. für den Hinweis auf die Sicherheitsanfälligkeit in aktiven Eingabehilfen bezüglich nicht sicheren Ladens von Bibliotheken (CVE-2011-1247).

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Support

  • Technischer Support ist über den Security Support erhältlich. Supportanrufe zu Sicherheitsupdates sind kostenlos. Weitere Informationen zu verfügbaren Supportoptionen finden Sie auf der Microsoft-Website „Hilfe und Support“.
  • Kunden außerhalb der USA erhalten Support bei ihren regionalen Microsoft-Niederlassungen. Supportanfragen zu Sicherheitsupdates sind kostenlos. Weitere Informationen dazu, wie Sie Microsoft in Bezug auf Supportfragen kontaktieren können, finden Sie auf der International Support Website.

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (11. Oktober 2011): Bulletin veröffentlicht.
  • V1.1 (12. Oktober 2011): Die Bulletin-Ersetzungsinformationen für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 wurden korrigiert. Dies ist lediglich eine Informationsänderung. Es wurden keine Änderungen an der Erkennungslogik oder an den Updatedateien vorgenommen.
  • V1.2 (25. Oktober 2011): Die Namen der Updatedateien für 32-Bit- und x64-basierte Editionen von Windows XP und Windows Server 2003 wurden gemäß dem Schema überarbeitet, das in Microsoft Knowledge Base-Artikel KB816915 dokumentiert ist. Dies ist lediglich eine Änderung der Dateinamen. Es wurden keine Änderungen an der Erkennungslogik oder an den Updateinhalten vorgenommen. Benutzer, die dieses Update bereits erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.