Microsoft Security Bulletin MS15-125 – Kritisch

Kumulatives Sicherheitsupdate für Microsoft Edge (3116184)

Veröffentlicht: 8. Dezember 2015 | Aktualisiert: 16. Dezember 2015

Version: 1.1

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Edge. Die schwerwiegendsten Sicherheitsrisiken könnten remotecodeausführung zulassen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Kunden, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als die Benutzerrechte, die mit Administratorrechten arbeiten.

Dieses Sicherheitsupdate wird für Microsoft Edge unter Windows 10 als kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .

Das Update behebt die Sicherheitsanfälligkeiten durch:

  • Ändern der Verarbeitung von Objekten im Arbeitsspeicher durch Microsoft Edge
  • Sicherstellen, dass Microsoft Edge Inhaltstypen ordnungsgemäß erzwingt
  • Sicherstellen, dass Microsoft Edge Ausnahmen beim Verteilen bestimmter Fenstermeldungen ordnungsgemäß verarbeitet
  • Korrigieren der Analyse von HTTP-Antworten in Microsoft Edge
  • Hinzufügen von Berechtigungsüberprüfungen zu Microsoft Edge
  • Verhindern, dass der XSS-Filter in Microsoft Edge html-Attribute falsch deaktiviert

Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3116184.

Betroffene Software

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betroffene Software 

Betriebssystem Komponente Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates
Microsoft Edge
Windows 10 für 32-Bit-Systeme[1]\ (3116869) Microsoft Edge Remoteausführung von Code Kritisch 3105213 in MS15-113
Windows 10 für x64-basierte Systeme[1]\ (3116869) Microsoft Edge Remoteausführung von Code Kritisch 3105213 in MS15-113
Windows 10 Version 1511 für 32-Bit-Systeme[1]\ (3116900) Microsoft Edge Remoteausführung von Code Kritisch 3105211 in MS15-113
Windows 10 Version 1511 für x64-basierte Systeme[1]\ (3116900) Microsoft Edge Remoteausführung von Code Kritisch 3105211 in MS15-113

[1]Windows 10-Updates sind kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthalten sie auch alle Sicherheitsupdates für alle windows 10-betroffenen Sicherheitsrisiken, die mit der monatlichen Sicherheitsversion bereitgestellt werden. Die Updates sind über den Microsoft Update-Katalog verfügbar.

Hinweis: Windows Server Technical Preview 3 und Windows Server Technical Preview 4 sind betroffen. Kunden, die diese Betriebssysteme ausführen, werden ermutigt, das Update anzuwenden, das über Windows Update verfügbar ist.

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung im Dezember.

Wenn in der Tabelle "Bewertungen und Auswirkungen schweregrad" angegeben, geben die Werte "Kritisch", "Wichtig" und "Mittelmäßig" die Bewertungen des Schweregrads an. Weitere Informationen finden Sie unter Security Bulletin Severity Rating System. Verweisen Sie auf den folgenden Schlüssel für die abkürzungen, die in der Tabelle verwendet werden, um die maximale Auswirkung anzugeben:

Abkürzung Maximale Auswirkung
RCE Remoteausführung von Code
Eop Angriffe durch Rechteerweiterung
Kennung Veröffentlichung von Informationen
SFB Umgehung von Sicherheitsfeatures
Bewertungen und Auswirkungen des Schweregrads von Sicherheitsrisiken
CVE-Nummer Titel der Sicherheitsanfälligkeit Microsoft Edge
CVE-2015-6139 Sicherheitsanfälligkeit in Microsoft Browser bezüglich Rechteerweiterungen Windows-Clients: Wichtig / EoP \ Windows-Server: Niedrig / EoP
CVE-2015-6140 Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Windows-Clients: Kritisch / RCE \ Windows-Server: Moderat / RCE
CVE-2015-6142 Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Windows-Clients: Kritisch / RCE \ Windows-Server: Moderat / RCE
CVE-2015-6148 Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Windows-Clients: Kritisch / RCE \ Windows-Server: Moderat / RCE
CVE-2015-6151 Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Windows-Clients: Kritisch / RCE \ Windows-Server: Moderat / RCE
CVE-2015-6153 Sicherheitsanfälligkeit in Microsoft Edge bezüglich Speicherbeschädigung Windows-Clients: \ Kritisch / RCE \ Windows-Server: \ Moderate / RCE
CVE-2015-6154 Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Windows-Clients: Kritisch / RCE \ Windows-Server: Moderat / RCE
CVE-2015-6155 Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Windows-Clients: Kritisch / RCE \ Windows-Server: Moderat / RCE
CVE-2015-6158 Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Windows-Clients: Kritisch / RCE \ Windows-Server: Moderat / RCE
CVE-2015-6159 Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Windows-Clients: Kritisch / RCE \ Windows-Server: Moderat / RCE
CVE-2015-6161 Umgehung von Microsoft Browser ASLR Windows-Clients: Wichtig / SFB \ Windows-Server: Niedrig / SFB
CVE-2015-6168 Sicherheitsanfälligkeit in Microsoft Edge bezüglich Speicherbeschädigung Windows-Clients: Kritisch / RCE (Windows 10 Version 1511 nicht betroffen) \ Windows-Server: Moderat / RCE
CVE-2015-6169 Sicherheitsrisiko bei Microsoft Edge-Spoofing Windows-Clients: Wichtig/ Spoofing \ Windows-Server: Niedrig/Spoofing
CVE-2015-6170 Sicherheitsanfälligkeit in Microsoft Edge bezüglich Rechteerweiterungen Windows-Clients: Wichtig / EoP \ Windows-Server: Niedrig / EoP
CVE-2015-6176 Sicherheitsanfälligkeit in Microsoft Edge XSS-Filterumgehung Windows-Clients: Moderat / ID \ Windows-Server: Niedrig/ ID

Informationen zu Sicherheitsrisiken

Mehrere Microsoft Edge-Speicherbeschädigungsrisiken

Es sind mehrere Sicherheitsrisiken zur Remotecodeausführung vorhanden, wenn Microsoft Edge nicht ordnungsgemäß auf Objekte im Arbeitsspeicher zugreift. Die Sicherheitsrisiken könnten den Speicher so beschädigen, dass ein Angreifer beliebigen Code im Kontext des aktuellen Benutzers ausführen kann.

Ein Angreifer könnte eine speziell gestaltete Website hosten, die darauf ausgelegt ist, die Sicherheitsrisiken über Microsoft Edge auszunutzen, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, indem speziell gestaltete Inhalte hinzugefügt werden, die die Sicherheitsrisiken ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, Maßnahmen zu ergreifen, in der Regel durch Entlockung in einer E-Mail- oder Instant Messenger-Nachricht, oder indem er sie erhält, um eine anlage zu öffnen, die per E-Mail gesendet wurde.

Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Objekte im Arbeitsspeicher von Microsoft Edge verarbeitet werden.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2015-6140 No No
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2015-6142 No No
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2015-6148 No No
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2015-6151 No No
Sicherheitsanfälligkeit in Microsoft Edge bezüglich Speicherbeschädigung CVE-2015-6153 No No
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2015-6154 No No
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2015-6155 No No
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2015-6158 No No
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2015-6159 No No
Sicherheitsanfälligkeit in Microsoft Edge bezüglich Speicherbeschädigung CVE-2015-6168 No No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.

Sicherheitsanfälligkeit in Microsoft Browser bezüglich Rechteerweiterungen – CVE-2015-6139

Eine Sicherheitslücke zur Erhöhung von Berechtigungen ist vorhanden, wenn Microsoft Edge Inhaltstypen nicht ordnungsgemäß erzwingt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebige Skripts mit erhöhten Rechten ausführen.

In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, Maßnahmen zu ergreifen. Beispielsweise könnte ein Angreifer Benutzer dazu verleiten, auf einen Link zu klicken, der sie zur Website des Angreifers führt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte berechtigungen in betroffenen Versionen von Microsoft Edge erhöhen.

Das Update behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass Microsoft Edge Inhaltstypen ordnungsgemäß erzwingt. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Zu dem Zeitpunkt, zu dem dieses Sicherheitsbulletin ursprünglich ausgestellt wurde, wusste Microsoft nicht, dass jeder Angriff versucht, diese Sicherheitsanfälligkeit auszunutzen.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Microsoft Browser ASLR Bypass – CVE-2015-6161

Eine Umgehung von Sicherheitsfeatures für Microsoft Edge ist aufgrund der Behandlung von Ausnahmen beim Verteilen bestimmter Fensternachrichten vorhanden, sodass ein Angreifer das Layout des Adressraums untersuchen und dadurch die Randomisierung des Adressraums (ADDRESS Space Layout Randomization, ASLR) umgehen kann. Allein die ASLR-Umgehung lässt keine willkürliche Codeausführung zu. Ein Angreifer könnte diese ASLR-Umgehung jedoch in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden, z. B. eine Sicherheitslücke zur Remotecodeausführung, um beliebigen Code auf einem Zielsystem auszuführen. Bei erfolgreicher Nutzung der ASLR-Umgehung muss ein Benutzer angemeldet sein und eine betroffene Version von Microsoft Edge ausführen. Der Benutzer muss dann zu einer schädlichen Website navigieren.

Das Update behebt die ASLR-Umgehung, indem sichergestellt wird, dass Microsoft Edge Ausnahmen beim Verteilen bestimmter Fenstermeldungen ordnungsgemäß verarbeitet.

Microsoft hat Informationen über diese Umgehung durch koordinierte Offenlegung erhalten. Zu dem Zeitpunkt, zu dem dieses Sicherheitsbulletin ursprünglich ausgestellt wurde, wusste Microsoft nicht, dass jeder Angriff versucht, diese Umgehung auszunutzen.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Sicherheitsanfälligkeit in Microsoft Edge für Spoofing – CVE-2015-6169

Eine Spoofing-Sicherheitsanfälligkeit ist vorhanden, wenn Microsoft Edge HTTP-Antworten nicht ordnungsgemäß analysiert. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte einen Benutzer verleiten, indem er sie auf eine speziell gestaltete Website umleitet. Die speziell gestaltete Website könnte Inhalte spoofen oder als Pivot verwendet werden, um einen Angriff mit anderen Sicherheitsrisiken in Webdiensten zu verketten.

Um die Sicherheitsanfälligkeit auszunutzen, muss der Benutzer auf eine speziell gestaltete URL klicken. In einem E-Mail-Angriffsszenario könnte ein Angreifer eine E-Mail-Nachricht senden, die die speziell gestaltete URL enthält, um den Benutzer zu überzeugen, darauf zu klicken.

In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die als legitime Website für den Benutzer angezeigt wird. Der Angreifer hätte jedoch keine Möglichkeit, den Benutzer zu zwingen, die speziell gestaltete Website zu besuchen. Der Angreifer müsste den Benutzer davon überzeugen, die speziell gestaltete Website zu besuchen, in der Regel durch Verlockung in einer E-Mail- oder Instant Messenger-Nachricht, und dann den Benutzer zu überzeugen, mit Inhalten auf der Website zu interagieren.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Edge HTTP-Antworten analysiert. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Zu dem Zeitpunkt, zu dem dieses Sicherheitsbulletin ursprünglich ausgestellt wurde, wusste Microsoft nicht, dass jeder Angriff versucht, diese Sicherheitsanfälligkeit auszunutzen.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Sicherheitsanfälligkeit in Microsoft Browser bezüglich Rechteerweiterungen – CVE-2015-6170

Eine Erhöhung der Berechtigungslücke ist vorhanden, wenn Microsoft Edge Berechtigungen unter bestimmten Bedingungen nicht ordnungsgemäß überprüft, wodurch das Ausführen von Skripts mit erhöhten Rechten potenziell möglich ist.

In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, Maßnahmen zu ergreifen. Beispielsweise könnte ein Angreifer Benutzer dazu verleiten, auf einen Link zu klicken, der sie zur Website des Angreifers führt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte berechtigungen in betroffenen Editionen von Microsoft Edge erhöhen.

Das Update behebt die Sicherheitsanfälligkeiten, indem Berechtigungsüberprüfungen zu Microsoft Edge hinzugefügt werden. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Zu dem Zeitpunkt, zu dem dieses Sicherheitsbulletin ursprünglich ausgestellt wurde, wusste Microsoft nicht, dass jeder Angriff versucht, diese Sicherheitsanfälligkeit auszunutzen.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Sicherheitsanfälligkeit in Microsoft Edge XSS-Filterumgehung – CVE-2015-6176

Eine Sicherheitsanfälligkeit bezüglich der XSS-Filterumgehung ist so vorhanden, dass Microsoft Edge ein HTML-Attribut in andernfalls entsprechend gefilterten HTTP-Antwortdaten deaktiviert. Die Sicherheitsanfälligkeit könnte es anfangs deaktivierten Skripts ermöglichen, im falschen Sicherheitskontext ausgeführt zu werden, was zu einer Offenlegung von Informationen führt.

Ein Angreifer könnte auf einer Website speziell gestaltete Inhalte veröffentlichen, die darauf ausgelegt sind, die Sicherheitsanfälligkeit auszunutzen. Der Angreifer müsste dann den Benutzer davon überzeugen, den Inhalt auf der betroffenen Website anzuzeigen. Wenn der Benutzer dann zur Website naviziert, deaktiviert der XSS-Filter HTML-Attribute in den speziell gestalteten Inhalten, wodurch eine Bedingung erstellt wird, die das Ausführen bösartiger Skripts im falschen Sicherheitskontext ermöglichen könnte, was zu einer Offenlegung von Informationen führt.

Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte dazu führen, dass skript auf dem System eines anderen Benutzers in der Gestalt einer Drittanbieterwebsite ausgeführt wird. Ein solches Skript würde beim Besuch der Website eines Drittanbieters innerhalb des Browsers ausgeführt und könnte maßnahmen auf dem System des Benutzers ergreifen, die die Website des Drittanbieters ergreifen darf. Die Sicherheitsanfälligkeit konnte nur ausgenutzt werden, wenn der Benutzer entweder in einer HTML-E-Mail auf einen Hypertextlink geklickt hat oder wenn der Benutzer die Website eines Angreifers oder eine Website besucht hat, die Inhalte enthält, die sich unter der Kontrolle des Angreifers befinden.

Das Update behebt die Sicherheitsanfälligkeit, indem verhindert wird, dass der XSS-Filter in Microsoft Edge HTML-Attribute falsch deaktiviert. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung erhalten. Zu dem Zeitpunkt, zu dem dieses Sicherheitsbulletin ursprünglich ausgestellt wurde, wusste Microsoft nicht, dass jeder Angriff versucht, diese Sicherheitsanfälligkeit auszunutzen.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (8. Dezember 2015): Bulletin veröffentlicht.
  • V1.1 (16. Dezember 2015): Die Beschreibung der Sicherheitsanfälligkeit für CVE-2015-6161 wurde überarbeitet, um die ASLR-Umgehung genauer zu beschreiben. Dies ist nur eine Informationsänderung. Kunden, die bereits ein Sicherheitsupdate 3116869 oder 3116900 erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.

Seite generiert 2015-12-16 14:13-08:00.