Launch Printer Friendly Page Security TechCenter > Microsoft Security Bulletins > Microsoft Security Bulletin MS12-037

Microsoft Security Bulletin MS12-037 - Kritisch

Kumulatives Sicherheitsupdate für Internet Explorer (2699988)

Veröffentlicht:

Version: 1.0

Allgemeine Informationen

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine öffentlich und zwölf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Dieses Sicherheitsupdate wird für Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 und Internet Explorer 9 unter Windows-Clients als Kritisch und für Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 und Internet Explorer 9 unter Windows-Servern als Mittel eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.

Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer Objekte im Speicher sowie mithilfe von toStaticHTML die HTML-Bereinigung verarbeitet, wie Internet Explorer Daten bei bestimmten Prozessen Daten darstellt und wie Internet Explorer Zeichenfolgen erstellt und darauf zugreift. Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ für den bestimmten Sicherheitsanfälligkeitseintrag im nächsten Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Empfehlung. Die Mehrheit der Benutzer hat die automatische Aktualisierung aktiviert und muss keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Benutzer, die die automatische Aktualisierung nicht aktiviert haben, müssen auf Updates prüfen und dieses Update manuell installieren. Weitere Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.

Für Administratoren und für Installationen in Unternehmen bzw. für Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, das Update sofort mit der Updateverwaltungssoftware zu installieren bzw. mithilfe des Diensts Microsoft Update auf Updates zu prüfen.

Siehe auch den Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung weiter unten in diesem Bulletin.

Bekannte Probleme. Keine

Betroffene und nicht betroffene Software

Folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen haben entweder das Ende des Lebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betroffene Software 

BetriebssystemKomponenteMaximale SicherheitsauswirkungBewertung des GesamtschweregradsErsetzte Updates
Internet Explorer 6
Windows XP Service Pack 3Internet Explorer 6
(KB2699988)
RemotecodeausführungKritischKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows XP Professional x64 Edition Service Pack 2Internet Explorer 6
(KB2699988)
RemotecodeausführungKritischKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Server 2003 Service Pack 2Internet Explorer 6
(KB2699988)
RemotecodeausführungMittelKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Server 2003 x64 Edition Service Pack 2Internet Explorer 6
(KB2699988)
RemotecodeausführungMittelKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Server 2003 mit SP2 für Itanium-basierte SystemeInternet Explorer 6
(KB2699988)
RemotecodeausführungMittelKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Internet Explorer 7
Windows XP Service Pack 3Internet Explorer 7
(KB2699988)
RemotecodeausführungKritischKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows XP Professional x64 Edition Service Pack 2Internet Explorer 7
(KB2699988)
RemotecodeausführungKritischKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Server 2003 Service Pack 2Internet Explorer 7
(KB2699988)
RemotecodeausführungMittelKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Server 2003 x64 Edition Service Pack 2Internet Explorer 7
(KB2699988)
RemotecodeausführungMittelKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Server 2003 mit SP2 für Itanium-basierte SystemeInternet Explorer 7
(KB2699988)
RemotecodeausführungMittelKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Vista Service Pack 2Internet Explorer 7
(KB2699988)
RemotecodeausführungKritischKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Vista x64 Edition Service Pack 2Internet Explorer 7
(KB2699988)
RemotecodeausführungKritischKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Server 2008 für 32-Bit-Systeme Service Pack 2Internet Explorer 7
(KB2699988)
RemotecodeausführungMittelKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Server 2008 für x64-basierte Systeme Service Pack 2Internet Explorer 7
(KB2699988)
RemotecodeausführungMittelKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2Internet Explorer 7
(KB2699988)
RemotecodeausführungMittelKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Internet Explorer 8
Windows XP Service Pack 3Internet Explorer 8
(KB2699988)
RemotecodeausführungKritischKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows XP Professional x64 Edition Service Pack 2Internet Explorer 8
(KB2699988)
RemotecodeausführungKritischKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Server 2003 Service Pack 2Internet Explorer 8
(KB2699988)
RemotecodeausführungMittelKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Server 2003 x64 Edition Service Pack 2Internet Explorer 8
(KB2699988)
RemotecodeausführungMittelKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Vista Service Pack 2Internet Explorer 8
(KB2699988)
RemotecodeausführungKritischKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Vista x64 Edition Service Pack 2Internet Explorer 8
(KB2699988)
RemotecodeausführungKritischKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Server 2008 für 32-Bit-Systeme Service Pack 2Internet Explorer 8
(KB2699988)
RemotecodeausführungMittelKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Server 2008 für x64-basierte Systeme Service Pack 2Internet Explorer 8
(KB2699988)
RemotecodeausführungMittelKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows 7 für 32-Bit-Systeme Internet Explorer 8
(KB2699988)
RemotecodeausführungKritischKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows 7 für 32-Bit-Systeme Service Pack 1Internet Explorer 8
(KB2699988)
RemotecodeausführungKritischKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows 7 für x64-basierte Systeme Internet Explorer 8
(KB2699988)
RemotecodeausführungKritischKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows 7 für x64-basierte Systeme Service Pack 1Internet Explorer 8
(KB2699988)
RemotecodeausführungKritischKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Server 2008 R2 für x64-basierte Systeme Internet Explorer 8
(KB2699988)
RemotecodeausführungMittelKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1Internet Explorer 8
(KB2699988)
RemotecodeausführungMittelKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Server 2008 R2 für Itanium-basierte Systeme Internet Explorer 8
(KB2699988)
RemotecodeausführungMittelKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1Internet Explorer 8
(KB2699988)
RemotecodeausführungMittelKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Internet Explorer 9
Windows Vista Service Pack 2Internet Explorer 9
(KB2699988)
RemotecodeausführungKritischKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Vista x64 Edition Service Pack 2Internet Explorer 9
(KB2699988)
RemotecodeausführungKritischKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Server 2008 für 32-Bit-Systeme Service Pack 2Internet Explorer 9
(KB2699988)
RemotecodeausführungMittelKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Server 2008 für x64-basierte Systeme Service Pack 2Internet Explorer 9
(KB2699988)
RemotecodeausführungMittelKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows 7 für 32-Bit-Systeme Internet Explorer 9
(KB2699988)
RemotecodeausführungKritischKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows 7 für 32-Bit-Systeme Service Pack 1Internet Explorer 9
(KB2699988)
RemotecodeausführungKritischKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows 7 für x64-basierte Systeme Internet Explorer 9
(KB2699988)
RemotecodeausführungKritischKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows 7 für x64-basierte Systeme Service Pack 1Internet Explorer 9
(KB2699988)
RemotecodeausführungKritischKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Server 2008 R2 für x64-basierte Systeme Internet Explorer 9
(KB2699988)
RemotecodeausführungMittelKB2675157 in MS12-023 wird durch KB2699988 ersetzt
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1Internet Explorer 9
(KB2699988)
RemotecodeausführungMittelKB2675157 in MS12-023 wird durch KB2699988 ersetzt

Nicht betroffene Software

Betriebssystem
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 R2 für x64-basierte Systeme (Server Core-Installation)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)

Häufig gestellte Fragen (FAQs) im Zusammenhang mit diesem Sicherheitsupdate

Informationen zu Sicherheitsanfälligkeiten

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeit

Sicherheitsanfälligkeit im Zentralelement bezüglich Remotecodeausführung – CVE-2012-1523

Sicherheitsanfälligkeit bezüglich HTML-Bereinigung – CVE-2012-1858

Sicherheitsanfälligkeit in EUC-JP-Zeichencodierung – CVE-2012-1872

Sicherheitsanfälligkeit bei Null-Byte durch Offenlegung von Informationen – CVE-2012-1873

Sicherheitsanfälligkeit in Symbolleiste „Entwickler“ bezüglich Remotecodeausführung – CVE-2012-1874

Sicherheitsanfälligkeit bezüglich Remotecodeausführung aufgrund identischer ID-Eigenschaft – CVE-2012-1875

Sicherheitsanfälligkeit im Col-Element bezüglich Remotecodeausführung – CVE-2012-1876

Sicherheitsanfälligkeit bezüglich Remotecodeausführung durch Änderung des Titelelements – CVE-2012-1877

Sicherheitsanfälligkeit im OnBeforeDeactivate-Ereignis bezüglich Remotecodeausführung – CVE-2012-1878

Sicherheitsanfälligkeit in insertAdjacentText bezüglich Remotecodeausführung – CVE-2012-1879

Sicherheitsanfälligkeit in insertRow bezüglich Remotecodeausführung – CVE-2012-1880

Sicherheitsanfälligkeit im OnRowsInserted-Ereignis bezüglich Remotecodeausführung – CVE-2012-1881

Sicherheitsanfälligkeit beim Durchführen eines Bildlaufs durch Ereignisse bezüglich Offenlegung von Informationen – CVE-2012-1882

Informationen zum Update

Tools und Anleitungen zur Erkennung und Bereitstellung

Bereitstellung von Sicherheitsupdates

Weitere Informationen:

Danksagungen

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

  • Einer Person, die mit VeriSign iDefense Labs zusammenarbeitet, aber anonym bleiben möchte, für den Hinweis auf die Sicherheitsanfälligkeit im Zentralelement bezüglich Remotecodeausführung (CVE-2012-1523).
  • Adi Cohen von IBM Security Systems - Application Security für den Hinweis auf die Sicherheitsanfälligkeit bezüglich HTML-Bereinigung (CVE-2012-1858).
  • Masato Kinugawa für den Hinweis auf die Sicherheitsanfälligkeit in EUC-JP-Zeichencodierung (CVE-2012-1872).
  • Roman Shafigullin von LinkedIn für den Hinweis auf die Sicherheitsanfälligkeit bei Null-Byte durch Offenlegung von Informationen (CVE-2012-1873).
  • Code Audit Labs von VulnHunt für den Hinweis auf die Sicherheitsanfälligkeit in Symbolleiste „Entwickler“ bezüglich Remotecodeausführung (CVE-2012-1874).
  • Dark Son von VulnHunt für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Remotecodeausführung aufgrund identischer ID-Eigenschaft (CVE-2012-1875).
  • Qihoo 360 Security Center für die Zusammenarbeit mit uns an der Sicherheitsanfälligkeit bezüglich Remotecodeausführung aufgrund identischer ID-Eigenschaft (CVE-2012-1875).
  • Yichong Lin von McAfee Labs für die Zusammenarbeit mit uns an der Sicherheitsanfälligkeit bezüglich Remotecodeausführung aufgrund identischer ID-Eigenschaft (CVE-2012-1875).
  • Google Inc. für die Zusammenarbeit mit uns an der Sicherheitsanfälligkeit bezüglich Remotecodeausführung aufgrund identischer ID-Eigenschaft (CVE-2012-1875).
  • VUPEN Security in Zusammenarbeit mit der Zero Day Initiative von TippingPoint für den Hinweis auf die Sicherheitsanfälligkeit im Col-Element bezüglich Remotecodeausführung (CVE-2012-1876).
  • Einer Person, die mit der Zero Day Initiative von TippingPoint zusammenarbeitet, aber anonym bleiben möchte, für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Remotecodeausführung durch Änderung des Titelelements (CVE-2012-1877).
  • Einer Person, die mit der Zero Day Initiative von TippingPoint zusammenarbeitet, aber anonym bleiben möchte, für den Hinweis auf die Sicherheitsanfälligkeit im OnBeforeDeactivate-Ereignis bezüglich Remotecodeausführung (CVE-2012-1878).
  • Einer Person, die mit der Zero Day Initiative von TippingPoint zusammenarbeitet, aber anonym bleiben möchte, für den Hinweis auf die Sicherheitsanfälligkeit in insertAdjacentText bezüglich Remotecodeausführung (CVE-2012-1879).
  • Einer Person, die mit der Zero Day Initiative von TippingPoint zusammenarbeitet, aber anonym bleiben möchte, für den Hinweis auf die Sicherheitsanfälligkeit in insertRow bezüglich Remotecodeausführung (CVE-2012-1880).
  • Einer Person, die mit der Zero Day Initiative von TippingPoint zusammenarbeitet, aber anonym bleiben möchte, für den Hinweis auf die Sicherheitsanfälligkeit im OnRowsInserted-Ereignis bezüglich Remotecodeausführung (CVE-2012-1881).

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Support

So erhalten Sie Hilfe und Support zu diesem Sicherheitsupdate

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (12. Juni 2012): Bulletin veröffentlicht.