Microsoft Security Bulletin MS16-070 – Kritisch
Sicherheitsupdate für Microsoft Office (3163610)
Veröffentlicht: 14. Juni 2016
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Office. Die schwerwiegendsten Sicherheitsrisiken könnten remotecodeausführung zulassen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Kunden, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als die Benutzerrechte, die mit Administratorrechten arbeiten.
Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Betroffene Software- und Sicherheitsrisikobewertungen" .
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie:
- Office verarbeitet Objekte im Arbeitsspeicher
- Bestimmte Funktionen behandeln Objekte im Arbeitsspeicher
- Windows überprüft eingaben vor dem Laden von Bibliotheken
Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3163610.
Schweregradbewertungen betroffener Software und Sicherheitsrisiken
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung vom Juni.
Microsoft Office-Software
Betroffene Software | Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2016-0025 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2016-3233 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Offenlegung von Informationen – CVE-2016-3234 | Sicherheitsanfälligkeit in Microsoft Office OLE DLL beim laden – CVE-2016-3235 | Ersetzte Updates* |
---|---|---|---|---|---|
Microsoft Office 2007 | |||||
Microsoft Excel 2007 Service Pack 3 (3115107) | Nicht zutreffend | Wichtige Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3114892 in MS16-042 |
Microsoft Visio 2007 Service Pack 3 (3114740) | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Wichtige Remotecodeausführung | 3114421 in MS16-004 |
Microsoft Word 2007 Service Pack 3 (3115195) | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Offenlegung von Informationen | Nicht zutreffend | 3115116 in MS16-054 |
Microsoft Office 2010 | |||||
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3115198) | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Offenlegung von Informationen | Nicht zutreffend | 3115121 in MS16-054 |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3115198) | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Offenlegung von Informationen | Nicht zutreffend | 3115121 in MS16-054 |
Microsoft Excel 2010 Service Pack 2 (32-Bit-Editionen) (3115130) | Nicht zutreffend | Wichtige Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3114888 in MS16-042 |
Microsoft Excel 2010 Service Pack 2 (64-Bit-Editionen) (3115130) | Nicht zutreffend | Wichtige Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3114888 in MS16-042 |
Microsoft Visio 2010 Service Pack 2 (32-Bit-Editionen) (3114872) | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Wichtige Remotecodeausführung | 3114402 in MS16-004 |
Microsoft Visio 2010 Service Pack 2 (64-Bit-Editionen) (3114872) | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Wichtige Remotecodeausführung | 3114402 in MS16-004 |
Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen) (3115243) | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Offenlegung von Informationen | Nicht zutreffend | 3115123 in MS16-054 |
Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen) (3115243) | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Offenlegung von Informationen | Nicht zutreffend | 3115123 in MS16-054 |
Microsoft Office 2013 | |||||
Microsoft Visio 2013 Service Pack 1 (32-Bit-Editionen) (3115020) | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Wichtige Remotecodeausführung | 3114489 in MS16-004 |
Microsoft Visio 2013 Service Pack 1 (64-Bit-Editionen) (3115020) | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Wichtige Remotecodeausführung | 3114489 in MS16-004 |
Microsoft Word 2013 Service Pack 1 (32-Bit-Editionen) (3115173) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | 3115025 in MS16-054 |
Microsoft Word 2013 Service Pack 1 (64-Bit-Editionen) (3115173) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | 3115025 in MS16-054 |
Microsoft Office 2013 RT | |||||
Microsoft Word 2013 RT Service Pack 1[1](3115173) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | 3115025 in MS16-054 |
Microsoft Office 2016 | |||||
Microsoft Office 2016 (32-Bit-Edition) (3115144) | Wichtige Remotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | 3114527 in MS16-004 |
Microsoft Office 2016 (64-Bit-Edition) (3115144) | Wichtige Remotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | 3114527 in MS16-004 |
Microsoft Visio 2016 (32-Bit-Edition) (3115041) | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Wichtige Remotecodeausführung | 3114511 in MS16-004 |
Microsoft Visio 2016 (64-Bit-Edition) (3115041) | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Wichtige Remotecodeausführung | 3114511 in MS16-004 |
Microsoft Word 2016 (32-Bit-Edition) (3115182) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | 3115094 in MS16-054 |
Microsoft Word 2016 (64-Bit-Edition) (3115182) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | 3115094 in MS16-054 |
Microsoft Office 2011 für Mac | |||||
Microsoft Word für Mac 2011 (3165796) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Keine |
Microsoft Office 2016 für Mac | |||||
Microsoft Word 2016 für Mac (3165798) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Keine |
Andere Office-Software | |||||
Microsoft Office Compatibility Pack Service Pack 3 (3115111) | Nicht zutreffend | Wichtige Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3114895 in MS16-042 |
Microsoft Office Compatibility Pack Service Pack 3 (3115194) | Wichtige Remotecodeausführung | Nicht zutreffend | Wichtige Offenlegung von Informationen | Nicht zutreffend | 3115115 in MS16-054 |
Microsoft Word Viewer (3115187) | Nicht zutreffend | Nicht zutreffend | Wichtige Offenlegung von Informationen | Nicht zutreffend | 3115132 in MS16-054 |
Microsoft Visio Viewer 2007 Service Pack 3 (2596915) | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Wichtige Remotecodeausführung | Keine |
Microsoft Visio Viewer 2010 (32-Bit-Edition) (2999465) | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Wichtige Remotecodeausführung | 2687505 in MS13-023 |
Microsoft Visio Viewer 2010 (64-Bit-Edition) (2999465) | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Wichtige Remotecodeausführung | 2687505 in MS13-023 |
[1]Dieses Update ist über Windows Update verfügbar.
*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").
Microsoft Office Services und Web-Apps
Betroffene Software | Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2016-0025 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Offenlegung von Informationen – CVE-2016-3234 | Ersetzte Updates* |
---|---|---|---|
Microsoft SharePoint Server 2010 | |||
Word Automation Services auf Microsoft SharePoint Server 2010 Service Pack 2 (3115196) | Wichtige Remotecodeausführung | Wichtige Offenlegung von Informationen | 3115117 in MS16-054 |
Microsoft SharePoint Server 2013 | |||
Word Automation Services auf Microsoft SharePoint Server 2013 Service Pack 1 (3115014) | Wichtige Remotecodeausführung | Wichtige Offenlegung von Informationen | 3114927 in MS16-042 |
Microsoft Office Web-Apps 2010 | |||
Microsoft Office Web-Apps 2010 Service Pack 2 (3115244) | Wichtige Remotecodeausführung | Wichtige Offenlegung von Informationen | 3115124 in MS16-054 |
Microsoft Office Web-Apps 2013 | |||
Microsoft Office Web-Apps Server 2013 Service Pack 1 (3115170) | Wichtige Remotecodeausführung | Wichtige Offenlegung von Informationen | 3114934 in MS16-042 |
Office Online Server | |||
Office Online Server (3115134) | Wichtige Remotecodeausführung | Nicht zutreffend | Keine |
*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").
Häufig gestellte Fragen zum Aktualisieren
Enthalten diese Updates zusätzliche sicherheitsrelevante Änderungen an Funktionen?
Ja. Zusätzlich zu den Sicherheitsupdates, die die in diesem Bulletin beschriebenen Sicherheitsrisiken beheben, veröffentlicht Microsoft eine Sicherheitsverbesserung für Microsoft OneNote. Nach der Installation der in der folgenden Tabelle aufgeführten Updates werden Benutzer aufgefordert, zu bestätigen, ob sie zur ausgewählten URL navigieren möchten, wenn Benutzer auf einen Link in OneNote klicken.
Betroffene Software | Ersetzte Updates |
---|---|
Microsoft Office OneNote 2016 (32-Bit-Edition)\ (3114862) | 2920726 in MS15-116 |
Microsoft Office OneNote 2016 (64-Bit-Edition)\ (3114862) | 2920726 in MS15-116 |
Ich habe Microsoft Word 2010 installiert. Warum wird das 3115198 Update nicht angeboten?
Das 3115198 Update gilt nur für Systeme, auf denen bestimmte Konfigurationen von Microsoft Office 2010 ausgeführt werden. Einige Konfigurationen werden dem Update nicht angeboten.
Ich werde dieses Update für Software angeboten, die nicht speziell als betroffen in der Tabelle "Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit" angegeben ist. Warum wird dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die zwischen mehreren Microsoft Office-Produkten oder zwischen mehreren Versionen desselben Microsoft Office-Produkts gemeinsam genutzt wird, gilt das Update als für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.
Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann nur Microsoft Office 2007 in der Tabelle "Betroffene Software" aufgeführt sein. Das Update kann jedoch auf Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder ein anderes Microsoft Office 2007-Produkt angewendet werden, das nicht speziell in der Tabelle "Betroffene Software" aufgeführt ist. Wenn ein Update für Microsoft Office 2010-Produkte gilt, kann nur Microsoft Office 2010 speziell in der Tabelle "Betroffene Software" aufgeführt werden. Das Update kann jedoch auf Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder ein anderes Microsoft Office 2010-Produkt angewendet werden, das nicht ausdrücklich in der Tabelle "Betroffene Software" aufgeführt ist.
Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, auf die ein Update angewendet werden kann, finden Sie im Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.
Informationen zu Sicherheitsrisiken
Mehrere Microsoft Office-Speicherbeschädigungsrisiken
In microsoft Office-Software sind mehrere Sicherheitsrisiken zur Remotecodeausführung vorhanden, wenn die Office-Software Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Die Nutzung der Sicherheitsanfälligkeiten erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnet. In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeiten ausnutzen, indem er die speziell gestaltete Datei an den Benutzer sendet und den Benutzer zum Öffnen der Datei überzeugt. In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten (oder eine kompromittierte Website nutzen, die vom Benutzer bereitgestellte Inhalte akzeptiert oder hostet), die eine speziell gestaltete Datei enthält, die für die Ausnutzung der Sicherheitsrisiken konzipiert ist. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, die Website zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, auf einen Link zu klicken, in der Regel durch eine Verlockung in einer E-Mail- oder Instant Messenger-Nachricht, und dann davon überzeugen, die speziell gestaltete Datei zu öffnen.
Beachten Sie, dass der Schweregrad in der Tabelle mit den Bewertungen für betroffene Software und Sicherheitsanfälligkeit als kritisch gekennzeichnet ist, der Vorschaubereich ein Angriffsvektor für CVE-2016-0025 ist. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Office Objekte im Arbeitsspeicher verarbeitet.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung | CVE-2016-0025 | No | No |
Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung | CVE-2016-3233 | No | No |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Sicherheitsanfälligkeit in Microsoft Office bezüglich Offenlegung von Informationen – CVE-2016-3234
Eine Sicherheitslücke zur Offenlegung von Informationen ist vorhanden, wenn Microsoft Office den Inhalt seines Speichers unsachgemäß offenlegt. Ein Angreifer, der die Sicherheitsanfälligkeit ausgenutzt hat, könnte die Informationen verwenden, um den Computer oder die Daten des Benutzers zu kompromittieren. Um die Sicherheitsanfälligkeit auszunutzen, könnte ein Angreifer eine spezielle Dokumentdatei erstellen und dann das Opfer davon überzeugen, sie zu öffnen. Ein Angreifer muss den Speicherort der Speicheradresse kennen, an dem das Objekt erstellt wurde. Das Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie bestimmte Funktionen Objekte im Arbeitsspeicher behandeln.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit in Microsoft Office bezüglich Offenlegung von Informationen | CVE-2016-3234 | No | No |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Die folgende Problemumgehung kann in Ihrer Situation hilfreich sein:
Problemumgehung für CVE-2016-3234
Verwenden der Microsoft Office-Dateiblockrichtlinie, um zu verhindern, dass Office RTF-Dokumente aus unbekannten oder nicht vertrauenswürdigen Quellen öffnet
Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.Für Office 2007
Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
Legen Sie den DWORD-Wert "RtfFiles " auf 1 fest.
Hinweis Zum Verwenden von "FileOpenBlock" mit Office 2007 müssen alle neuesten Office 2007-Sicherheitsupdates ab Mai 2007 angewendet werden.
Für Office 2010
Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
[HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
Legen Sie den DWORD-Wert "RtfFiles " auf 2 fest.
Legen Sie den OpenInProtectedView-DWORD-Wert auf 0 fest.
Für Office 2013
Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
[HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
Legen Sie den DWORD-Wert "RtfFiles " auf 2 fest.
Legen Sie den OpenInProtectedView-DWORD-Wert auf 0 fest.
Auswirkungen der Problemumgehung. Benutzer, die die Dateiblockrichtlinie konfiguriert haben und kein spezielles "ausgenommenes Verzeichnis" konfiguriert haben, wie im Microsoft Knowledge Base-Artikel beschrieben, 922849 können dokumente, die im RTF-Format gespeichert sind, nicht öffnen.
Rückgängigmachen der Problemumgehung
Für Office 2007
Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
Legen Sie den DWORD-Wert "RtfFiles " auf 0 fest.
Für Office 2010
Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
[HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
Legen Sie den DWORD-Wert "RtfFiles " auf 0 fest.
Lassen Sie den OpenInProtectedView-DWORD-Wert auf 0 festgelegt.
Für Office 2013
Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
[HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
Legen Sie den DWORD-Wert "RtfFiles " auf 0 fest.
Lassen Sie den OpenInProtectedView-DWORD-Wert auf 0 festgelegt.
Verhindern, dass Word RTF-Dateien lädt
Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.
Interaktive verwaltete Skriptmethode
Für Word 2007
Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "regedit" in das Feld "Öffnen" ein, und klicken Sie dann auf "OK".
Klicken Sie auf den folgenden Registrierungsunterschlüssel:
HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock
Beachten Sie, dass Sie ihn erstellen müssen, wenn der FileOpenBlock-Unterschlüssel nicht vorhanden ist. Gehen Sie dazu wie folgt vor:
Wählen Sie den Sicherheitsunterschlüssel aus.
Zeigen Sie im Menü "Bearbeiten " auf "Neu", und klicken Sie dann auf "TASTE".
Geben Sie FileOpenBlock ein, und drücken Sie dann die EINGABETASTE.
Suchen Sie nach dem Auswählen des FileOpenBlock-Unterschlüssels den DWORD-Wert RtfFiles.
Wenn dieser Wert nicht vorhanden ist, müssen Sie ihn erstellen. Gehen Sie dazu wie folgt vor:
- Zeigen Sie im Menü Bearbeiten auf Neu, und klicken Sie anschließend auf DWORD-Wert.
- Geben Sie RtfFiles ein , und drücken Sie dann die EINGABETASTE.
- Klicken Sie mit der rechten Maustaste auf "RtfFiles ", und klicken Sie dann auf " Ändern".
- Geben Sie in das Datenfeld Wert den Wert 1 ein, und klicken Sie dann auf OK.
- Klicken Sie im Menü "Datei " auf "Beenden ", um den Registrierungs-Editor zu beenden.
Skriptmethode für die verwaltete Bereitstellung
Für Word 2007
Speichern Sie Folgendes in einer Datei mit einer .reg Erweiterung (z. B. Disable_RTF_In_Word.reg):
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] "RtfFiles"=dword:00000001
Führen Sie das oben genannte Registrierungsskript aus, das in Schritt 1 auf dem Zielcomputer mit dem folgenden Befehl an einer Administrator-Eingabeaufforderung erstellt wurde:
Regedit /s Disable_RTF_In_Word.regHinweis : RTF-Dateien sind von Word nicht lesbar.
Sicherheitsanfälligkeit in Microsoft Office OLE DLL beim laden – CVE-2016-3235
Eine Sicherheitsanfälligkeit in Remotecodeausführung ist vorhanden, wenn Windows eingaben vor dem Laden von Bibliotheken nicht ordnungsgemäß überprüft. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Um die Sicherheitsanfälligkeit auszunutzen, benötigt ein Angreifer Zugriff auf das lokale System und die Möglichkeit, eine speziell gestaltete Anwendung auf dem System auszuführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Eingaben überprüft, bevor Bibliotheken geladen werden.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit in Microsoft Office OLE DLL beim querladen | CVE-2016-3235 | No | No |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (14. Juni 2016): Bulletin veröffentlicht.
Seite generiert 2016-12-30 09:00-08:00.