Microsoft Security Bulletin MS11-081 - Kritisch

Kumulatives Sicherheitsupdate für Internet Explorer (2586448)

Veröffentlicht: | Aktualisiert:

Version: 1.2

Allgemeine Informationen

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt acht vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Dieses Sicherheitsupdate wird für Internet Explorer auf Windows-Clients als Kritisch und für Internet Explorer auf Windows-Servern als Mittel eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.

Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer Objekte im Speicher verarbeitet und wie Internet Explorer Speicher zuweist und darauf zugreift. Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ für den bestimmten Sicherheitsanfälligkeitseintrag im nächsten Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Empfehlung. Die Mehrheit der Benutzer hat die automatische Aktualisierung aktiviert und muss keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Benutzer, die die automatische Aktualisierung nicht aktiviert haben, müssen auf Updates prüfen und dieses Update manuell installieren. Weitere Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.

Für Administratoren und für Installationen in Unternehmen bzw. für Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, das Update sofort mit der Updateverwaltungssoftware zu installieren bzw. mithilfe des Diensts Microsoft Update auf Updates zu prüfen.

Siehe auch den Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung weiter unten in diesem Bulletin.

Bekannte Probleme. Im Microsoft Knowledge Base-Artikel 2586448 werden die derzeit bekannten Probleme dokumentiert, die durch die Installation dieses Sicherheitsupdates auftreten können. Im Artikel werden auch Lösungen für diese Probleme empfohlen. Wenn die derzeit bekannten Probleme und empfohlenen Lösungen nur auf bestimmte Veröffentlichungen dieser Software zutreffen, werden in diesem Artikel Verknüpfungen zu weiteren Artikeln bereitgestellt.

Betroffene und nicht betroffene Software

Folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen haben entweder das Ende des Lebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betroffene Software

BetriebssystemKomponenteMaximale SicherheitsauswirkungBewertung des GesamtschweregradsBulletins, die durch dieses Update ersetzt werden
Internet Explorer 6
Windows XP Service Pack 3Internet Explorer 6RemotecodeausführungKritischMS11-057
Windows XP Professional x64 Edition Service Pack 2Internet Explorer 6RemotecodeausführungKritischMS11-057
Windows Server 2003 Service Pack 2Internet Explorer 6RemotecodeausführungMittelMS11-057
Windows Server 2003 x64 Edition Service Pack 2Internet Explorer 6RemotecodeausführungMittelMS11-057
Windows Server 2003 mit SP2 für Itanium-basierte SystemeInternet Explorer 6RemotecodeausführungMittelMS11-057
Internet Explorer 7
Windows XP Service Pack 3Internet Explorer 7RemotecodeausführungKritischMS11-057
Windows XP Professional x64 Edition Service Pack 2Internet Explorer 7RemotecodeausführungKritischMS11-057
Windows Server 2003 Service Pack 2Internet Explorer 7RemotecodeausführungMittelMS11-057
Windows Server 2003 x64 Edition Service Pack 2Internet Explorer 7RemotecodeausführungMittelMS11-057
Windows Server 2003 mit SP2 für Itanium-basierte SystemeInternet Explorer 7RemotecodeausführungMittelMS11-057
Windows Vista Service Pack 2Internet Explorer 7RemotecodeausführungKritischMS11-057
Windows Vista x64 Edition Service Pack 2Internet Explorer 7RemotecodeausführungKritischMS11-057
Windows Server 2008 für 32-Bit-Systeme Service Pack 2Internet Explorer 7**RemotecodeausführungMittelMS11-057
Windows Server 2008 für x64-basierte Systeme Service Pack 2Internet Explorer 7**RemotecodeausführungMittelMS11-057
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2Internet Explorer 7RemotecodeausführungMittelMS11-057
Internet Explorer 8
Windows XP Service Pack 3Internet Explorer 8RemotecodeausführungKritischMS11-057
Windows XP Professional x64 Edition Service Pack 2Internet Explorer 8RemotecodeausführungKritischMS11-057
Windows Server 2003 Service Pack 2Internet Explorer 8RemotecodeausführungMittelMS11-057
Windows Server 2003 x64 Edition Service Pack 2Internet Explorer 8RemotecodeausführungMittelMS11-057
Windows Vista Service Pack 2Internet Explorer 8RemotecodeausführungKritischMS11-057
Windows Vista x64 Edition Service Pack 2Internet Explorer 8RemotecodeausführungKritischMS11-057
Windows Server 2008 für 32-Bit-Systeme Service Pack 2Internet Explorer 8**RemotecodeausführungMittelMS11-057
Windows Server 2008 für x64-basierte Systeme Service Pack 2Internet Explorer 8**RemotecodeausführungMittelMS11-057
Windows 7 für 32-Bit Systeme und Windows 7 für 32-Bit Systeme Service Pack 1Internet Explorer 8RemotecodeausführungKritischMS11-057
Windows 7 für x64-basierte Systeme und Windows 7 für x64-basierte Systeme Service Pack 1Internet Explorer 8RemotecodeausführungKritischMS11-057
Windows Server 2008 R2 für x64-basierte Systeme und Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1Internet Explorer 8**RemotecodeausführungMittelMS11-057
Windows Server 2008 R2 für Itanium-basierte Systeme und Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1Internet Explorer 8RemotecodeausführungMittelMS11-057
Internet Explorer 9
Windows Vista Service Pack 2Internet Explorer 9RemotecodeausführungKritischMS11-057
Windows Vista x64 Edition Service Pack 2Internet Explorer 9RemotecodeausführungKritischMS11-057
Windows Server 2008 für 32-Bit-Systeme Service Pack 2Internet Explorer 9**RemotecodeausführungMittelMS11-057
Windows Server 2008 für x64-basierte Systeme Service Pack 2Internet Explorer 9**RemotecodeausführungMittelMS11-057
Windows 7 für 32-Bit Systeme und Windows 7 für 32-Bit Systeme Service Pack 1Internet Explorer 9RemotecodeausführungKritischMS11-057
Windows 7 für x64-basierte Systeme und Windows 7 für x64-basierte Systeme Service Pack 1Internet Explorer 9RemotecodeausführungKritischMS11-057
Windows Server 2008 R2 für x64-basierte Systeme und Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1Internet Explorer 9**RemotecodeausführungMittelMS11-057

**Die Server Core-Installation ist nicht betroffen. Die durch dieses Update behobenen Sicherheitsanfälligkeiten betreffen unterstützte Editionen von Windows Server 2008 oder Windows Server 2008 R2 wie angegeben nicht, wenn diese mit der Server Core-Installationsoption installiert wurden. Weitere Informationen zu dieser Installationsoption finden Sie in den TechNet-Artikeln Verwalten einer Server Core-Installation und Wartung einer Server Core-Installation. Beachten Sie, dass die Server Core-Installationsoption für bestimmte Editionen von Windows Server 2008 und Windows Server 2008 R2 nicht gilt; siehe dazu Vergleichen von Server Core-Installationsoptionen.

Häufig gestellte Fragen (FAQs) im Zusammenhang mit diesem Sicherheitsupdate

Informationen zu Sicherheitsanfälligkeiten

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeit

Sicherheitsanfälligkeit bezüglich Remotecodeausführung durch Bildlaufereignis – CVE-2011-1993

Sicherheitsanfälligkeit in OLEAuto32.dll bezüglich Remotecodeausführung – CVE-2011-1995

Sicherheitsanfälligkeit in Optionselement bezüglich Remotecodeausführung – CVE-2011-1996

Sicherheitsanfälligkeit bezüglich Remotecodeausführung aufgrund von OnLoad-Ereignis – CVE-2011-1997

Sicherheitsanfälligkeit in Jscript9.dll bezüglich Remotecodeausführung – CVE-2011-1998

Sicherheitsanfälligkeit in Select-Element bezüglich Remotecodeausführung – CVE-2011-1999

Sicherheitsanfälligkeit in Textelement bezüglich Remotecodeausführung – CVE-2011-2000

Sicherheitsanfälligkeit bezüglich Remotecodeausführung durch Beschädigung der virtuellen Funktionstabelle – CVE-2011-2001

Informationen zum Update

Tools und Anleitungen zur Erkennung und Bereitstellung

Bereitstellung von Sicherheitsupdates

Weitere Informationen:

Danksagungen

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

  • Vishwas Sharma von McAfee Labs für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Remotecodeausführung durch Bildlaufereignis (CVE-2011-1993)
  • David Bloom von Greplin für den Hinweis auf die Sicherheitsanfälligkeit in OLEAuto32.dll bezüglich Remotecodeausführung (CVE-2011-1995)
  • Ivan Fratric in Zusammenarbeit mit der Zero Day Initiative von TippingPoint für den Hinweis auf die Sicherheitsanfälligkeit in Optionselement bezüglich Remotecodeausführung (CVE-2011-1996)
  • GWSlabs in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Remotecodeausführung aufgrund von OnLoad-Ereignis (CVE-2011-1997)
  • David Bloom von Greplin für den Hinweis auf die Sicherheitsanfälligkeit in Jscript9.dll bezüglich Remotecodeausführung (CVE-2011-1998)
  • Ivan Fratric in Zusammenarbeit mit der Zero Day Initiative von TippingPoint für den Hinweis auf die Sicherheitsanfälligkeit in Select-Element bezüglich Remotecodeausführung (CVE-2011-1999)
  • Sebastian Apelt in Zusammenarbeit mit der Zero Day Initiative von TippingPoint für den Hinweis auf die Sicherheitsanfälligkeit in Textelement bezüglich Remotecodeausführung (CVE-2011-2000)
  • Einer Person, die mit der Zero Day Initiative von TippingPoint zusammenarbeitet, aber anonym bleiben möchten, für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Remotecodeausführung durch Beschädigung der virtuellen Funktionstabelle (CVE-2011-2001)
  • Eduardo Vela Nava von Google Inc. und David Bloom von Greplin für die Zusammenarbeit mit uns an in diesem Bulletin enthaltenen Tiefenverteidigungsänderungen.
  • Soroush Dalili für die Zusammenarbeit mit uns an in diesem Bulletin enthaltenen Tiefenverteidigungsänderungen.
  • Billy Rios von Google Inc. für die Zusammenarbeit mit uns an den tiefgreifenden Verteidigungsänderungen in diesem Bulletin

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Support

  • Technischer Support ist über den Security Support erhältlich. Supportanrufe zu Sicherheitsupdates sind kostenlos. Weitere Informationen zu verfügbaren Supportoptionen finden Sie auf der Microsoft-Website „Hilfe und Support“.
  • Kunden außerhalb der USA erhalten Support bei ihren regionalen Microsoft-Niederlassungen. Supportanfragen zu Sicherheitsupdates sind kostenlos. Weitere Informationen dazu, wie Sie Microsoft in Bezug auf Supportfragen kontaktieren können, finden Sie auf der International Support Website.

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (11. Oktober 2011): Bulletin veröffentlicht.
  • V1.1 (12. Oktober 2011): Dem Abschnitt „Bekannte Probleme“ in der Kurzzusammenfassung wurde eine Verknüpfung zum Microsoft Knowledge Base-Artikel 2586448 hinzugefügt.
  • V1.2 (2. November 2011): Ankündigung der Veröffentlichung eines Hotfixes, um ein bekanntes Problem zu beheben, das Benutzer von Internet Explorer 7 betrifft, nachdem das Sicherheitsupdate KB2586448 installiert wurde. Weitere Informationen finden Sie in den häufig gestellten Fragen (FAQs) zu diesem Update.