Microsoft Security Bulletin MS16-120 – Kritisch

Sicherheitsupdate für Microsoft Graphics Component (3192884)

Veröffentlicht: 11. Oktober 2016 | Aktualisiert: 13. Dezember 2016

Version: 2.0

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows, Microsoft Office, Skype for Business, Silverlight und Microsoft Lync. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten könnten die Remotecodeausführung ermöglichen, wenn ein Benutzer entweder eine speziell gestaltete Website besucht oder ein speziell gestaltetes Dokument öffnet. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Dieses Sicherheitsupdate ist als kritisch eingestuft für:

  • Alle unterstützten Versionen von Microsoft Windows

Dieses Sicherheitsupdate ist als wichtig eingestuft für:

  • Betroffene Editionen von Microsoft Office 2007 und Microsoft Office 2010
  • Betroffene Editionen von Skype for Business 2016, Microsoft Lync 2013 und Microsoft Lync 2010
  • Betroffene Editionen von Microsoft .NET Framework
  • Betroffene Editionen von Silverlight

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Windows-Schriftartbibliothek eingebettete Schriftarten verarbeitet.

Weitere Informationen finden Sie im Abschnitt "Betroffene Software- und Sicherheitsrisikobewertungen" .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3192884.

Schweregradbewertungen betroffener Software und Sicherheitsrisiken

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung im Oktober.

Microsoft Windows

Betriebssystem Sicherheitsanfälligkeit in True-Schriftarten zur Offenlegung von Informationen – CVE-2016-3209 GDI+ Sicherheitsanfälligkeit in der Offenlegung von Informationen – CVE-2016-3262 GDI+ Sicherheitsanfälligkeit in der Offenlegung von Informationen – CVE-2016-3263 Sicherheitsanfälligkeit in Win32k zur Erhöhung von Berechtigungen – CVE-2016-3270 Sicherheitsanfälligkeit in der Windows-Grafikkomponente RCE – CVE-2016-3393 Sicherheitsanfälligkeit in GDI+ bezüglich Remotecodeausführung – CVE-2016-3396 Sicherheitsanfälligkeit in True-Schriftarten zur Analyse von Rechteerweiterungen – CVE-2016-7182 Ersetzte Updates*
Windows Vista
Windows Vista Service Pack 2 (3191203) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3177725 in MS16-098
Windows Vista x64 Edition Service Pack 2 (3191203) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3177725 in MS16-098
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3191203) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3177725 in MS16-098
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3191203) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3177725 in MS16-098
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3191203) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3177725 in MS16-098
Windows 7
Nur Sicherheit von Windows 7 für 32-Bit-Systeme Service Pack 1 (3192391) [3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3175024 in MS16-111
Windows 7 für 32-Bit-Systeme Service Pack 1 (3185330) Monatliches Rollup[3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3175024 in MS16-111
Nur Sicherheit für Windows 7 für x64-basierte Systeme Service Pack 1 (3192391) [3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3175024 in MS16-111
Windows 7 für x64-basierte Systeme Service Pack 1 (3185330) Monatliches Rollup[3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3175024 in MS16-111
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3192391) Nur Sicherheit[3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3175024 in MS16-111
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3185330) Monatliches Rollup[3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3175024 in MS16-111
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3192391) Nur Sicherheit[3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3175024 in MS16-111
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3185330) Monatliches Rollup[3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3175024 in MS16-111
Windows 8.1
Nur Windows 8.1 für 32-Bit-Systeme (3192392) Sicherheit[3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3185319 in MS16-104
Windows 8.1 für 32-Bit-Systeme (3185331) Monatliches Rollup[3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3185319 in MS16-104
Nur Windows 8.1 für x64-basierte Systeme (3192392) Sicherheit[3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3185319 in MS16-104
Windows 8.1 für x64-basierte Systeme (3185331) Monatliches Rollup[3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3185319 in MS16-104
Windows Server 2012 und Windows Server 2012 R2
Nur Windows Server 2012 (3192393) Sicherheit[3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3185319 in MS16-104
Windows Server 2012 (3185332) Monatliches Rollup[3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3185319 in MS16-104
Nur Windows Server 2012 R2 (3192392) Sicherheit[3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3185319 in MS16-104
Windows Server 2012 R2 (3185331) Monatliches Rollup[3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3185319 in MS16-104
Windows RT 8.1
Windows RT 8.1[1](3185331) Monatliches Rollup[3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3185319 in MS16-104
Windows 10
Windows 10 für 32-Bit-Systeme[2](3192440) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3185611
Windows 10 für x64-basierte Systeme[2](3192440) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3185611
Windows 10, Version 1511 für 32-Bit-Systeme[2](3192441) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3185614
Windows 10 Version 1511 für x64-basierte Systeme[2](3192441) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3185614
Windows 10, Version 1607 für 32-Bit-Systeme[2](3194798) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3189866
Windows 10 Version 1607 für x64-basierte Systeme[2](3194798) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3189866
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3191203) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3177725 in MS16-098
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3191203) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3177725 in MS16-098
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3192391) Nur Sicherheit[3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3175024 in MS16-111
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3185330) Monatliches Rollup[3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3175024 in MS16-111
Nur Windows Server 2012 (Server Core-Installation) (3192393) Sicherheit[3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3185319 in MS16-104
Windows Server 2012 (Server Core-Installation) (3185332) Monatliches Rollup[3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3185319 in MS16-104
Nur Windows Server 2012 R2 (Server Core-Installation) (3192392) Sicherheit[3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3185319 in MS16-104
Windows Server 2012 R2 (Server Core-Installation) (3185331) Monatliches Rollup[3] Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Rechteerweiterung 3185319 in MS16-104

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Windows 10-Updates sind kumulativ. Die monatliche Sicherheitsversion enthält alle Sicherheitsupdates für Sicherheitsrisiken, die sich auf Windows 10 sowie nicht sicherheitsrelevante Updates auswirken. Die Updates sind über den Microsoft Update-Katalog verfügbar.

[3]Ab der Version vom Oktober 2016 ändert Microsoft das Updatewartungsmodell für Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2. Weitere Informationen finden Sie in diesem Microsoft TechNet-Artikel.

Beachten Sie die in diesem Bulletin beschriebenen Sicherheitsrisiken, die sich auf Windows Server 2016 Technical Preview 5 auswirken. Um vor den Sicherheitsrisiken geschützt zu werden, empfiehlt Microsoft Kunden, die dieses Betriebssystem ausführen, das aktuelle Update anzuwenden, das über Windows Update verfügbar ist.

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in jeder Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen werden auf der Registerkarte "Paketdetails " bereitgestellt).

Microsoft .NET Framework – Nur Sicherheitsversion[3]

Betriebssystem Komponente Sicherheitsanfälligkeit in .NET zur Offenlegung von Informationen – CVE-2016-3209 Ersetzte Updates
Windows Vista Microsoft .NET Framework-Updates für 3.0, 4.5.2 und 4.6 für Vista und Server 2008 (KB3188736) [4]
Windows Vista Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3188726) Wichtige Offenlegung von Informationen 3142041 in MS16-039
Windows Vista Service Pack 2 Microsoft .NET Framework 4.5.2[1](3189039) Wichtige Offenlegung von Informationen 3099869 in MS15-128
Windows Vista Service Pack 2 Microsoft .NET Framework 4.6[1](3189040) Wichtige Offenlegung von Informationen 3099874 in MS15-128
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3188726) Wichtige Offenlegung von Informationen 3142041 in MS16-039
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 4.5.2[1](3189039) Wichtige Offenlegung von Informationen 3099869 in MS15-128
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 4.6[1](3189040) Wichtige Offenlegung von Informationen 3099874 in MS15-128
Windows Server 2008 Microsoft .NET Framework-Updates für 3.0, 4.5.2 und 4.6 für Vista und Server 2008 (KB3188736)[4]
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3188726) Wichtige Offenlegung von Informationen 3142041 in MS16-039
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Microsoft .NET Framework 4.5.2[1](3189039) Wichtige Offenlegung von Informationen 3099869 in MS15-128
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Microsoft .NET Framework 4.6[1](3189040) Wichtige Offenlegung von Informationen 3099874 in MS15-128
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3188726) Wichtige Offenlegung von Informationen 3142041 in MS16-039
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Microsoft .NET Framework 4.5.2[1](3189039) Wichtige Offenlegung von Informationen 3099869 in MS15-128
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Microsoft .NET Framework 4.6[1](3189040) Wichtige Offenlegung von Informationen 3099874 in MS15-128
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (3188730) Wichtige Offenlegung von Informationen 3142042 in MS16-039
Windows 7 für x64-basierte Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (3188730) Wichtige Offenlegung von Informationen 3142042 in MS16-039
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (3188730) Wichtige Offenlegung von Informationen 3142042 in MS16-039
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (3188730) Wichtige Offenlegung von Informationen 3142042 in MS16-039
Windows 8.1
Windows 8.1 für 32-Bit-Systeme Microsoft .NET Framework 3.5 (3188732) Wichtige Offenlegung von Informationen 3142045 in MS16-039
Windows 8.1 für x64-basierte Systeme Microsoft .NET Framework 3.5 (3188732) Wichtige Offenlegung von Informationen 3142045 in MS16-039
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 Microsoft .NET Framework 3.5 (3188731) Wichtige Offenlegung von Informationen 3142043 in MS16-039
Windows Server 2012 R2 Microsoft .NET Framework 3.5 (3188732) Wichtige Offenlegung von Informationen 3142045 in MS16-039
Windows 10
Windows 10 für 32-Bit-Systeme[2](3192440) Microsoft .NET Framework 3.5 Wichtige Offenlegung von Informationen 3163912
Windows 10 für x64-basierte Systeme[2](3192440) Microsoft .NET Framework 3.5 Wichtige Offenlegung von Informationen 3163912
Windows 10, Version 1511 für 32-Bit-Systeme[2](3192441) Microsoft .NET Framework 3.5 Wichtige Offenlegung von Informationen 3185614
Windows 10 Version 1511 für x64-basierte Systeme[2](3192441) Microsoft .NET Framework 3.5 Wichtige Offenlegung von Informationen 3185614
Windows 10, Version 1607 für 32-Bit-Systeme[2](3194798) Microsoft .NET Framework 3.5 Wichtige Offenlegung von Informationen 3189866
Windows 10 Version 1607 für x64-basierte Systeme[2](3194798) Microsoft .NET Framework 3.5 Wichtige Offenlegung von Informationen 3189866
Server Core-Installationsoption
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Microsoft .NET Framework 3.5.1 (3188730) Wichtige Offenlegung von Informationen 3142042 in MS16-039
Windows Server 2012 (Server Core-Installation) Microsoft .NET Framework 3.5 (3188731) Wichtige Offenlegung von Informationen 3142043 in MS16-039
Windows Server 2012 R2 (Server Core-Installation) Microsoft .NET Framework 3.5 (3188732) Wichtige Offenlegung von Informationen 3142045 in MS16-039

[1]Informationen zu Änderungen der Unterstützung für .NET Framework 4.x finden Sie unter Internet Explorer und .NET Framework 4.x-Supportankündigungen.

[2]Windows 10-Updates sind kumulativ. Die monatliche Sicherheitsversion enthält alle Sicherheitsupdates für Sicherheitsrisiken, die sich auf Windows 10 sowie nicht sicherheitsrelevante Updates auswirken. Die Updates sind über den Microsoft Update-Katalog verfügbar.

[3]Ab der Version vom Oktober 2016 ändert Microsoft das Updatewartungsmodell für Microsoft .NET Framework. Weitere Informationen finden Sie in diesem Microsoft .NET-Blogbeitrag.

[4]Es gibt ein übergeordnetes KB für Vista und Server2008. Das übergeordnete KB ist das Angebot KB, aber KBs, die in der Tabelle aufgeführt sind, sind in "Programme hinzufügen" sichtbar.

Hinweis : Die in diesem Bulletin beschriebene Sicherheitsanfälligkeit wirkt sich auf Windows Server 2016 Technical Preview 4 und Windows Server 2016 Technical Preview 5 aus. Ein Update ist für Windows Server 2016 Technical Preview 5 über Windows Update verfügbar. Für Windows Server 2016 Technical Preview 4 ist jedoch kein Update verfügbar. Um vor der Sicherheitsanfälligkeit zu schützen, empfiehlt Microsoft Kunden, die ein Upgrade von Windows Server 2016 Technical Preview 4 auf Windows Server 2016 Technical Preview 5 ausführen.

Microsoft .NET Framework – Monatliches Rollup release[3]

Betriebssystem Komponente Sicherheitsanfälligkeit in .NET zur Offenlegung von Informationen – CVE-2016-3209 Ersetzte Updates
Windows Vista Microsoft .NET Framework-Updates für 3.0, 4.5.2 und 4.6 für Vista und Server 2008 (KB3188744) [4]
Windows Vista Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3188735) Wichtige Offenlegung von Informationen 3142041 in MS16-039
Windows Vista Service Pack 2 Microsoft .NET Framework 4.5.2[1](3189051) Wichtige Offenlegung von Informationen Alle zuvor veröffentlichten Updates[5]
Windows Vista Service Pack 2 Microsoft .NET Framework 4.6[1](3189052) Wichtige Offenlegung von Informationen Alle zuvor veröffentlichten Updates[5]
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3188735) Wichtige Offenlegung von Informationen 3142041 in MS16-039
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 4.5.2[1](3189051) Wichtige Offenlegung von Informationen Alle zuvor veröffentlichten Updates[5]
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 4.6[1](3189052) Wichtige Offenlegung von Informationen Alle zuvor veröffentlichten Updates[5]
Windows Server 2008Microsoft .NET Framework-Updates für 3.0, 4.5.2 und 4.6 für Vista und Server 2008 (KB3188744)[4]
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3188735) Wichtige Offenlegung von Informationen 3142041 in MS16-039
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Microsoft .NET Framework 4.5.2[1](3189051) Wichtige Offenlegung von Informationen Alle zuvor veröffentlichten Updates[5]
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Microsoft .NET Framework 4.6[1](3189052) Wichtige Offenlegung von Informationen Alle zuvor veröffentlichten Updates[5]
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3188735) Wichtige Offenlegung von Informationen 3142041 in MS16-039
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Microsoft .NET Framework 4.5.2[1](3189051) Wichtige Offenlegung von Informationen Alle zuvor veröffentlichten Updates[5]
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Microsoft .NET Framework 4.6[1](3189052) Wichtige Offenlegung von Informationen Alle zuvor veröffentlichten Updates[5]
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (3188740) Wichtige Offenlegung von Informationen 3142042 in MS16-039
Windows 7 für x64-basierte Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (3188740) Wichtige Offenlegung von Informationen 3142042 in MS16-039
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (3188740) Wichtige Offenlegung von Informationen 3142042 in MS16-039
Windows 8.1
Windows 8.1 für 32-Bit-Systeme Microsoft .NET Framework 3.5 (3188743) Wichtige Offenlegung von Informationen 3142045 in MS16-039
Windows 8.1 für x64-basierte Systeme Microsoft .NET Framework 3.5 (3188743) Wichtige Offenlegung von Informationen 3142045 in MS16-039
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 Microsoft .NET Framework 3.5 (3188741) Wichtige Offenlegung von Informationen 3142043 in MS16-039
Windows Server 2012 R2 Microsoft .NET Framework 3.5 (3188743) Wichtige Offenlegung von Informationen 3142045 in MS16-039
Windows 10
Windows 10 für 32-Bit-Systeme[2](3192440) Microsoft .NET Framework 3.5 Wichtige Offenlegung von Informationen 3163912
Windows 10 für x64-basierte Systeme[2](3192440) Microsoft .NET Framework 3.5 Wichtige Offenlegung von Informationen 3163912
Windows 10, Version 1511 für 32-Bit-Systeme[2](3192441) Microsoft .NET Framework 3.5 Wichtige Offenlegung von Informationen 3185614
Windows 10 Version 1511 für x64-basierte Systeme[2](3192441) Microsoft .NET Framework 3.5 Wichtige Offenlegung von Informationen 3185614
Windows 10, Version 1607 für 32-Bit-Systeme[2](3194798) Microsoft .NET Framework 3.5 Wichtige Offenlegung von Informationen 3189866
Windows 10 Version 1607 für x64-basierte Systeme[2](3194798) Microsoft .NET Framework 3.5 Wichtige Offenlegung von Informationen 3189866
Server Core-Installationsoption
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Microsoft .NET Framework 3.5.1 (3188740) Wichtige Offenlegung von Informationen 3142042 in MS16-039
Windows Server 2012 (Server Core-Installation) Microsoft .NET Framework 3.5 (3188741) Wichtige Offenlegung von Informationen 3142043 in MS16-039
Windows Server 2012 R2 (Server Core-Installation) Microsoft .NET Framework 3.5 (3188743) Wichtige Offenlegung von Informationen 3142045 in MS16-039

[1]Informationen zu Änderungen der Unterstützung für .NET Framework 4.x finden Sie unter Internet Explorer und .NET Framework 4.x-Supportankündigungen.

[2]Windows 10-Updates sind kumulativ. Die monatliche Sicherheitsversion enthält alle Sicherheitsupdates für Sicherheitsrisiken, die sich auf Windows 10 sowie nicht sicherheitsrelevante Updates auswirken. Die Updates sind über den Microsoft Update-Katalog verfügbar.

[3]Ab der Version vom Oktober 2016 ändert Microsoft das Updatewartungsmodell für Microsoft .NET Framework. Weitere Informationen finden Sie in diesem Microsoft .NET-Blogbeitrag.

[4]Es gibt ein übergeordnetes KB für Vista und Server2008. Das übergeordnete KB ist das Angebot KB, aber KBs, die in der Tabelle aufgeführt sind, sind in "Programme hinzufügen" sichtbar.

[5]. Microsoft .NET Framework 4.5.2 und 4.6 sind Rolluppatches und enthalten alle vorherigen Updates sowie die Updates dieses Monats. Weitere Informationen finden Sie auf dieser Seite .

Hinweis : Die in diesem Bulletin beschriebene Sicherheitsanfälligkeit wirkt sich auf Windows Server 2016 Technical Preview 4 und Windows Server 2016 Technical Preview 5 aus. Ein Update ist für Windows Server 2016 Technical Preview 5 über Windows Update verfügbar. Für Windows Server 2016 Technical Preview 4 ist jedoch kein Update verfügbar. Um vor der Sicherheitsanfälligkeit zu schützen, empfiehlt Microsoft Kunden, die ein Upgrade von Windows Server 2016 Technical Preview 4 auf Windows Server 2016 Technical Preview 5 ausführen.

Microsoft Office

Betriebssystem Sicherheitsanfälligkeit in True-Schriftarten zur Offenlegung von Informationen – CVE-2016-3209 GDI+ Sicherheitsanfälligkeit in der Offenlegung von Informationen – CVE-2016-3262 GDI+ Sicherheitsanfälligkeit in der Offenlegung von Informationen – CVE-2016-3263 Sicherheitsanfälligkeit in GDI+ bezüglich Remotecodeausführung – CVE-2016-3396 Sicherheitsanfälligkeit in True-Schriftarten zur Analyse von Rechteerweiterungen – CVE-2016-7182 Ersetzte Updates*
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (3118301) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Remotecodeausführung Wichtige Rechteerweiterung 3115109 in MS16-097
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3118317) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Remotecodeausführung Wichtige Rechteerweiterung 3115131 in MS16-097
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3118317) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Remotecodeausführung Wichtige Rechteerweiterung 3115131 in MS16-097
Andere Office-Software
Microsoft Word Viewer (3118394) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Remotecodeausführung Wichtige Rechteerweiterung 3115481 in MS16-097

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in jeder Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der UPDATE-KB-Nummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen finden Sie auf der Registerkarte "Paketdetails").

Microsoft Communications Platforms and Software

Betriebssystem Sicherheitsanfälligkeit in True-Schriftarten zur Offenlegung von Informationen – CVE-2016-3209 GDI+ Sicherheitsanfälligkeit in der Offenlegung von Informationen – CVE-2016-3262 GDI+ Sicherheitsanfälligkeit in der Offenlegung von Informationen – CVE-2016-3263 Sicherheitsanfälligkeit in GDI+ bezüglich Remotecodeausführung – CVE-2016-3396 Sicherheitsanfälligkeit in True-Schriftarten zur Analyse von Rechteerweiterungen – CVE-2016-7182 Ersetzte Updates*
Skype for Business 2016
Skype for Business 2016 (32-Bit-Editionen) (3118327) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Remotecodeausführung Wichtige Rechteerweiterung 3115408 in MS16-097
Skype for Business Basic 2016 (32-Bit-Editionen) (3118327) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Remotecodeausführung Wichtige Rechteerweiterung 3115408 in MS16-097
Skype for Business 2016 (64-Bit-Editionen) (3118327) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Remotecodeausführung Wichtige Rechteerweiterung 3115408 in MS16-097
Skype for Business Basic 2016 (64-Bit-Editionen) (3118327) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Remotecodeausführung Wichtige Rechteerweiterung 3115408 in MS16-097
Microsoft Lync 2013
Microsoft Lync 2013 Service Pack 1 (32-Bit)[1](Skype for Business) (3118348) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Remotecodeausführung Wichtige Rechteerweiterung 3115431 in MS16-097
Microsoft Lync Basic 2013 Service Pack 1 (32-Bit)[1](Skype for Business Basic) (3118348) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Remotecodeausführung Wichtige Rechteerweiterung 3115431 in MS16-097
Microsoft Lync 2013 Service Pack 1 (64-Bit)[1](Skype for Business) (3118348) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Remotecodeausführung Wichtige Rechteerweiterung 3115431 in MS16-097
Microsoft Lync Basic 2013 Service Pack 1 (64-Bit)[1](Skype for Business Basic) (3118348) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Remotecodeausführung Wichtige Rechteerweiterung 3115431 in MS16-097
Microsoft Lync 2010
Microsoft Lync 2010 (32-Bit) (3188397) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Remotecodeausführung Wichtige Rechteerweiterung 3174301 in MS16-097
Microsoft Lync 2010 (64-Bit) (3188397) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Remotecodeausführung Wichtige Rechteerweiterung 3174301 in MS16-097
Microsoft Lync 2010 Attendee[2](Installation auf Benutzerebene) (3188399) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Remotecodeausführung Wichtige Rechteerweiterung 3174302 in MS16-097
Microsoft Lync 2010 Attendee (Installation auf Administratorebene) (3188400) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Remotecodeausführung Wichtige Rechteerweiterung 3174304 in MS16-097
Microsoft Live Meeting 2007-Konsole
Microsoft Live Meeting 2007 Console[3](3189647) Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen Wichtige Remotecodeausführung Wichtige Rechteerweiterung 3174305 in MS16-097

[1]Bevor Sie dieses Update installieren, müssen Sie update 2965218 und Sicherheitsupdate 3039779 installiert haben. Weitere Informationen finden Sie in den häufig gestellten Fragen zu Updates.

[2]Dieses Update ist im Microsoft Download Center verfügbar.

[3]Ein Update für das Konferenz-Add-In für Microsoft Office Outlook ist ebenfalls verfügbar. Weitere Informationen und Downloadlinks finden Sie unter "Herunterladen des Konferenz-Add-Ins für Microsoft Office Outlook".

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").

Microsoft Developer Tools und Software

Software Sicherheitsanfälligkeit in True-Schriftarten zur Offenlegung von Informationen – CVE-2016-3209 *Ersetzte Updates         **
Microsoft Silverlight 5 bei Installation auf Mac\ (3193713) Wichtig\ Offenlegung von Informationen 3182373 in MS16-109
Microsoft Silverlight 5 Developer Runtime bei Installation auf Mac\ (3193713) Wichtig\ Offenlegung von Informationen 3182373 in MS16-109
Microsoft Silverlight 5 bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Clients\ (3193713) Wichtig\ Offenlegung von Informationen 3182373 in MS16-109
Microsoft Silverlight 5 Developer Runtime bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Clients\ (3193713) Wichtig\ Offenlegung von Informationen 3182373 in MS16-109
Microsoft Silverlight 5 bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Servern\ (3193713) Wichtig\ Offenlegung von Informationen 3182373 in MS16-109
Microsoft Silverlight 5 Developer Runtime bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Servern\ (3193713) Wichtig\ Offenlegung von Informationen 3182373 in MS16-109

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").

Häufig gestellte Fragen zum Aktualisieren

Für einige der betroffenen Software stehen mehrere Updatepakete zur Verfügung. Muss ich alle updates installieren, die in der Tabelle "Betroffene Software" für die Software aufgeführt sind?
Ja. Kunden sollten alle updates anwenden, die für die auf ihren Systemen installierte Software angeboten werden. Wenn mehrere Updates angewendet werden, können sie in beliebiger Reihenfolge installiert werden.

Muss ich diese Sicherheitsupdates in einer bestimmten Sequenz installieren?
Nein Mehrere Updates für ein bestimmtes System können in einer beliebigen Reihenfolge angewendet werden.

Ich verwende Office 2010, das als betroffene Software aufgeführt ist. Warum wird das Update nicht angeboten? 
Das Update gilt nicht für Office 2010 unter Windows Vista und höheren Versionen von Windows, da der anfällige Code nicht vorhanden ist.

Ich werde dieses Update für Software angeboten, die nicht speziell als betroffen in der Tabelle "Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit" angegeben ist. Warum wird dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die zwischen mehreren Microsoft Office-Produkten oder zwischen mehreren Versionen desselben Microsoft Office-Produkts gemeinsam genutzt wird, gilt das Update als für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.

Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann nur Microsoft Office 2007 in der Tabelle "Betroffene Software" aufgeführt sein. Das Update kann jedoch auf Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder ein anderes Microsoft Office 2007-Produkt angewendet werden, das nicht speziell in der Tabelle "Betroffene Software" aufgeführt ist. Wenn ein Update für Microsoft Office 2010-Produkte gilt, kann nur Microsoft Office 2010 speziell in der Tabelle "Betroffene Software" aufgeführt werden. Das Update kann jedoch auf Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder ein anderes Microsoft Office 2010-Produkt angewendet werden, das nicht ausdrücklich in der Tabelle "Betroffene Software" aufgeführt ist.

Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, auf die ein Update angewendet werden kann, finden Sie im Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.

Gibt es Voraussetzungen für alle in diesem Bulletin angebotenen Updates für betroffene Editionen von Microsoft Lync 2013 (Skype for Business)?
Ja. Kunden, die betroffene Editionen von Microsoft Lync 2013 (Skype for Business) ausführen, müssen zuerst das im April 2015 veröffentlichte 2965218 Update für Office 2013 und dann das im Mai 2015 veröffentlichte 3039779 Sicherheitsupdate installieren. Weitere Informationen zu diesen beiden erforderlichen Updates finden Sie unter:

Gibt es verwandte nicht sicherheitsrelevante Updates, die Kunden zusammen mit dem Sicherheitsupdate der Microsoft Live Meeting Console installieren sollten? 
Ja, zusätzlich zur Veröffentlichung eines Sicherheitsupdates für die Microsoft Live Meeting Console hat Microsoft die folgenden nicht sicherheitsrelevanten Updates für das OCS-Konferenz-Add-In für Outlook veröffentlicht. Gegebenenfalls empfiehlt Microsoft, dass Kunden diese Updates installieren, um ihre Systeme auf dem neuesten Stand zu halten:

  • OCS-Konferenz-Add-In für Outlook (32-Bit) (3189648)
  • OCS-Konferenz-Add-In für Outlook (64-Bit) (3189648)

Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3189648 .

Warum ist das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur im Microsoft Download Center verfügbar? 
Microsoft veröffentlicht das Update nur für Lync 2010 Attendee (Installation auf Benutzerebene) im Microsoft Download Center . Da die Installation von Lync 2010 Attendee auf Benutzerebene über eine Lync-Sitzung behandelt wird, sind Verteilungsmethoden wie automatische Aktualisierungen für diese Art von Installationsszenario nicht geeignet.

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in der Windows-Grafikkomponente RCE – CVE-2016-3393

Aufgrund der Art und Weise, wie die Windows GDI-Komponente Objekte im Speicher verarbeitet, besteht eine Sicherheitsanfälligkeit bezüglich der Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen könnte:

  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, diese Sicherheitsanfälligkeit auszunutzen, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder indem er eine Anlage öffnet, die per E-Mail gesendet wurde.
  • In einem Angriffsszenario für die Dateifreigabe könnte ein Angreifer eine speziell gestaltete Dokumentdatei bereitstellen, die darauf ausgelegt ist, diese Sicherheitsanfälligkeit auszunutzen, und dann einen Benutzer davon überzeugen, die Dokumentdatei zu öffnen.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows GDI Objekte im Arbeitsspeicher verarbeitet.

Die folgende Tabelle enthält einen Link zum Standardeintrag für die Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
GDI+ Sicherheitsanfälligkeit in Remotecodeausführung CVE-2016-3393 No Ja

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Sicherheitsanfälligkeit in GDI+ bezüglich Remotecodeausführung – CVE-2016-3396

Eine Sicherheitsanfälligkeit in Remotecodeausführung ist vorhanden, wenn die Windows-Schriftartbibliothek speziell gestaltete eingebettete Schriftarten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsanfälligkeit ausnutzen könnte:

  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, die Sicherheitsanfälligkeit auszunutzen, und dann die Benutzer davon überzeugen, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder indem er eine anlage öffnet, die per E-Mail gesendet wird.
  • In einem Angriffsszenario für die Dateifreigabe könnte ein Angreifer eine speziell gestaltete Dokumentdatei bereitstellen, die darauf ausgelegt ist, die Sicherheitsanfälligkeit auszunutzen, und dann die Benutzer davon überzeugen, die Dokumentdatei zu öffnen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-Schriftartbibliothek eingebettete Schriftarten behandelt.

In der Tabelle "Betroffene Software- und Sicherheitsrisikobewertungen" für Microsoft Office ist der Vorschaubereich ein Angriffsvektor für CVE-2016-3396. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-Schriftartbibliothek eingebettete Schriftarten behandelt.

Die folgende Tabelle enthält einen Link zum Standardeintrag für die Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
GDI+ Sicherheitsanfälligkeit in Remotecodeausführung CVE-2016-3396 No No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Mehrere GDI+ Sicherheitsanfälligkeiten zur Offenlegung von Informationen

Es gibt mehrere Sicherheitsrisiken zur Offenlegung von Informationen, die durch die Windows Graphics Device Interface (GDI) im Arbeitsspeicher verarbeitet werden, sodass ein Angreifer Informationen aus einem zielbezogenen System abrufen kann. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, könnte die abgerufenen Informationen verwenden, um die Randomisierung des Adressraumlayouts (ADDRESS Space Layout Randomization, ASLR) in Windows zu umgehen, was dazu beiträgt, sich vor einer breiten Klasse von Sicherheitsrisiken zu schützen. Allein die Offenlegung von Informationen lässt keine willkürliche Codeausführung zu; Sie könnten jedoch zulassen, dass beliebiger Code ausgeführt wird, wenn der Angreifer einen in Kombination mit einer anderen Sicherheitsanfälligkeit verwendet, z. B. eine Sicherheitslücke zur Remotecodeausführung, die die ASLR-Umgehung nutzen kann.

Um diese Sicherheitsrisiken auszunutzen, müsste sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten und schützt die Integrität des ASLR-Sicherheitsfeatures, indem korrigiert wird, wie GDI Speicheradressen verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für die Sicherheitsrisiken in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
GDI+ Sicherheitsrisiko bei der Offenlegung von Informationen CVE-2016-3209 No No
GDI+ Sicherheitsrisiko bei der Offenlegung von Informationen CVE-2016-3262 No No
GDI+ Sicherheitsrisiko bei der Offenlegung von Informationen CVE-2016-3263 No No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.

Sicherheitsanfälligkeit in True-Schriftarten zur Analyse von Rechteerweiterungen – CVE-2016-7182

Eine Erhöhung der Berechtigungslücke ist vorhanden, wenn die Windows-Grafikkomponente Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Microsoft-Grafikkomponente Objekte im Arbeitsspeicher verarbeitet, wodurch unbeabsichtigte Rechteerweiterungen vom Benutzermodus verhindert werden.

Die folgende Tabelle enthält Links zum Standardeintrag für die Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
True Type Font Parsing Elevation of Privilege Vulnerability CVE-2016-7182 No No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Sicherheitsanfälligkeit in Win32k zur Erhöhung von Berechtigungen – CVE-2016-3270

Eine Erhöhung der Berechtigungslücke ist in Windows vorhanden, wenn der Windows-Kernel Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen und die Kontrolle über ein betroffenes System übernehmen könnte.

Das Update behebt diese Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernel Objekte im Arbeitsspeicher verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für die Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsanfälligkeit in Win32K zur Erhöhung von Berechtigungen CVE-2016-3270 No No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (11. Oktober 2016): Bulletin veröffentlicht.

  • V1.1 (8. November 2016): Überarbeiten Sie das Bulletin, um eine Erkennungsänderung ankündigen zu können, um ein Problem in Überdachtung zu beheben, insbesondere in WSUS-Umgebungen, in denen verschiedene Updates für Windows 7 SP1 und Windows Server 2008 R2 SP1 fälschlicherweise als abgelöst gekennzeichnet wurden. Dies ist nur eine Erkennungsänderung. Es wurden keine Änderungen an den Updatedateien vorgenommen. Kunden, die das Update bereits erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.

  • V2.0 (13. Dezember 2016): Überarbeitetes Bulletin, um die folgenden Updates ankündigen zu können, wurden mit einer Erkennungsänderung erneut veröffentlicht, die ein Problem mit Übersehrung behebt, das bestimmte Kunden beim Versuch, die Sicherheitsupdates vom Oktober zu installieren, aufgetreten sind.

    Dies sind nur Erkennungsänderungen. Es wurden keine Änderungen an den Updatedateien vorgenommen. Kunden, die diese Updates bereits erfolgreich installiert haben, müssen keine Maßnahmen ergreifen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel für das jeweilige Update.

Seite generiert 2017-02-08 09:03-08:00.