Launch Printer Friendly Page Security TechCenter > Microsoft Security Bulletins > Microsoft Security Bulletin MS12-082

Microsoft Security Bulletin MS12-082 - Hoch

Sicherheitsanfälligkeit in DirectPlay kann Remotecodeausführung ermöglichen (2770660)

Veröffentlicht: | Aktualisiert:

Version: 1.2

Allgemeine Informationen

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, ein speziell gestaltetes Office-Dokument mit eingebetteten Inhalten anzuzeigen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows, mit Ausnahme von Windows RT, als Hoch eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie DirectPlay speziell gestaltete Inhalte verarbeitet. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ für den bestimmten Sicherheitsanfälligkeitseintrag unter dem nächsten Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Empfehlung. Die meisten Benutzer haben die automatische Aktualisierung aktiviert und müssen keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Benutzer, die die automatische Aktualisierung nicht aktiviert haben, müssen auf Updates prüfen und dieses Update manuell installieren. Weitere Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.

Für Administratoren und für Installationen in Unternehmen bzw. für Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, das Update so schnell wie möglich mit Updateverwaltungssoftware zu installieren bzw. mithilfe des Diensts Microsoft Update auf Updates zu prüfen. Siehe auch den Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung weiter unten in diesem Bulletin.

Bekannte Probleme. Keine

Betroffene und nicht betroffene Software

Folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen haben entweder das Ende des Lebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betroffene Software 

BetriebssystemMaximale SicherheitsauswirkungBewertung des GesamtschweregradsErsetzte Updates
Windows XP
Windows XP Service Pack 3
(KB2770660)
RemotecodeausführungHochKeine
Windows XP Professional x64 Edition Service Pack 2
(KB2770660)
RemotecodeausführungHochKeine
Windows Server 2003
Windows Server 2003 Service Pack 2
(KB2770660)
RemotecodeausführungHochKeine
Windows Server 2003 x64 Edition Service Pack 2
(KB2770660)
RemotecodeausführungHochKeine
Windows Server 2003 mit SP2 für Itanium-basierte Systeme
(KB2770660)
RemotecodeausführungHochKeine
Windows Vista
Windows Vista Service Pack 2
(KB2770660)
RemotecodeausführungHochKeine
Windows Vista x64 Edition Service Pack 2
(KB2770660)
RemotecodeausführungHochKeine
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(KB2770660)
RemotecodeausführungHochKeine
Windows Server 2008 für x64-basierte Systeme Service Pack 2
(KB2770660)
RemotecodeausführungHochKeine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(KB2770660)
RemotecodeausführungHochKeine
Windows 7
Windows 7 für 32-Bit-Systeme
(KB2770660)
RemotecodeausführungHochKeine
Windows 7 für 32-Bit-Systeme Service Pack 1
(KB2770660)
RemotecodeausführungHochKeine
Windows 7 für x64-basierte Systeme
(KB2770660)
RemotecodeausführungHochKeine
Windows 7 für x64-basierte Systeme Service Pack 1
(KB2770660)
RemotecodeausführungHochKeine
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme
(KB2770660)
RemotecodeausführungHochKeine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(KB2770660)
RemotecodeausführungHochKeine
Windows Server 2008 R2 für Itanium-basierte Systeme
(KB2770660)
RemotecodeausführungHochKeine
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(KB2770660)
RemotecodeausführungHochKeine
Windows 8
Windows 8 für 32-Bit-Systeme
(KB2770660)
RemotecodeausführungHochKeine
Windows 8 für 64-Bit-Systeme
(KB2770660)
RemotecodeausführungHochKeine
Windows Server 2012
Windows Server 2012
(KB2770660)
RemotecodeausführungHochKeine

  

Nicht betroffene Software

Betriebssystem
Windows RT
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 R2 für x64-basierte Systeme (Server Core-Installation)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
Windows Server 2012 (Server Core-Installation)

Häufig gestellte Fragen (FAQs) im Zusammenhang mit diesem Sicherheitsupdate

Informationen zu Sicherheitsanfälligkeiten

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeit

Sicherheitsanfälligkeit in DirectPlay bezüglich Heapüberlaufs – CVE-2012-1537

Informationen zum Update

Tools und Anleitungen zur Erkennung und Bereitstellung

Bereitstellung von Sicherheitsupdates

Weitere Informationen:

Danksagungen

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

  • Aniway in Zusammenarbeit mit VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in DirectPlay bezüglich Heapüberlaufs (CVE-2012-1537).

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Support

So erhalten Sie Hilfe und Support zu diesem Sicherheitsupdate

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (11. Dezember 2012): Bulletin veröffentlicht.
  • V1.1 (12. Dezember 2012): Die Einträge für die Neustartanforderungen für jegliche betroffene Software wurde korrigiert. Dies ist lediglich eine Informationsänderung. Die Dateien des Sicherheitsupdates wurden nicht verändert.
  • V1.2 (9. Juli 2013): Das Bulletin wurde überarbeitet, um eine Erkennungsänderung in den Windows Vista-Paketen für das Update 2770660 anzukündigen, das ein Problem dem erneuten Anbieten von Windows Updates behebt. Dies ist lediglich eine Erkennungsänderung. Benutzer, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.