Microsoft Security Bulletin MS16-004 – Kritisch
Sicherheitsupdate für Microsoft Office zur Behebung der Remotecodeausführung (3124585)
Veröffentlicht: 12. Januar 2016 | Aktualisiert: 13. Januar 2016
Version: 1.1
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Office. Die schwerwiegendsten Sicherheitsrisiken könnten remotecodeausführung zulassen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Kunden, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als die Benutzerrechte, die mit Administratorrechten arbeiten.
Weitere Informationen finden Sie im Abschnitt "Betroffene Software- und Sicherheitsrisikobewertungen" .
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten durch:
- Korrigieren der Behandlung von Objekten im Arbeitsspeicher von Microsoft Office
- Sicherstellen, dass Microsoft SharePoint die ACP-Konfigurationseinstellungen ordnungsgemäß erzwingt
- Sicherstellen, dass microsoft Office das ASLR-Sicherheitsfeature ordnungsgemäß implementiert
Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3124585.
Schweregradbewertungen betroffener Software und Sicherheitsrisiken
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung vom Januar.
Microsoft Office-Software
Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software | ||||
---|---|---|---|---|
Betroffene Software | Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2016-0010 | Microsoft Office ASLR Bypass – CVE-2016-0012 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2016-0035 | Ersetzte Updates* |
Microsoft Office 2007 | ||||
Microsoft Office 2007 Service Pack 3 (2881067) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 2817330 in MS14-024 |
Microsoft Office 2007 Service Pack 3 (3114541) | KritischeRemotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3114425 in MS15-131 |
Microsoft Excel 2007 Service Pack 3 (3114540) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Remotecodeausführung | 3114425 in MS15-131 |
Microsoft PowerPoint 2007 Service Pack 3 (3114429) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3085548 in MS15-116 |
Microsoft Visio 2007 Service Pack 3 (3114421) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3101553 in MS15-116 |
Microsoft Word 2007 Service Pack 3 (3114549) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3114458 in MS15-131 |
Microsoft Office 2010 | ||||
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (2881029) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 2810073 in MS14-024 |
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3114553) | KritischeRemotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3101521 in MS15-116 |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3114553) | KritischeRemotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3101521 in MS15-116 |
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3114554) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3114403 in MS15-131 |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3114554) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3114403 in MS15-131 |
Microsoft Excel 2010 Service Pack 2 (32-Bit-Editionen) (3114564) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Remotecodeausführung | 3114415 in MS15-131 |
Microsoft Excel 2010 Service Pack 2 (64-Bit-Editionen) (3114564) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Remotecodeausführung | 3114415 in MS15-131 |
Microsoft PowerPoint 2010 Service Pack 2 (32-Bit-Editionen) (3114396) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3085594 in MS15-116 |
Microsoft PowerPoint 2010 Service Pack 2 (64-Bit-Editionen) (3114396) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3085594 in MS15-116 |
Microsoft Visio 2010 Service Pack 2 (32-Bit-Editionen) (3114402) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3101526 in MS15-116 |
Microsoft Visio 2010 Service Pack 2 (64-Bit-Editionen) (3114402) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3101526 in MS15-116 |
Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen) (3114557) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3101532 in MS15-131 |
Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen) (3114557) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3101532 in MS15-131 |
Microsoft Office 2013 | ||||
Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) (3039794) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 2880502 in MS14-024 |
Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) (3114486) | KritischeRemotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3101360 in MS15-116 |
Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen) (3114486) | KritischeRemotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3101360 in MS15-116 |
Microsoft Excel 2013 Service Pack 1 (32-Bit-Editionen) (3114504) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Remotecodeausführung | 3101499 in MS15-116 |
Microsoft Excel 2013 Service Pack 1 (64-Bit-Editionen) (3114504) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Remotecodeausführung | 3101499 in MS15-116 |
Microsoft PowerPoint 2013 Service Pack 1 (32-Bit-Editionen) (3114482) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3101359 in MS15-116 |
Microsoft PowerPoint 2013 Service Pack 1 (64-Bit-Editionen) (3114482) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3101359 in MS15-116 |
Microsoft Visio 2013 Service Pack 1 (32-Bit-Editionen) (3114489) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3101365 in MS15-116 |
Microsoft Visio 2013 Service Pack 1 (64-Bit-Editionen) (3114489) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3101365 in MS15-116 |
Microsoft Word 2013 Service Pack 1 (32-Bit-Editionen) (3114494) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3114342 in MS15-131 |
Microsoft Word 2013 Service Pack 1 (64-Bit-Editionen) (3114494) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3114342 in MS15-131 |
Microsoft Office 2013 RT | ||||
Microsoft Office 2013 RT Service Pack 1 (3114486)[1] | KritischeRemotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3101360 in MS15-116 |
Microsoft Excel 2013 RT Service Pack 1 (3114504)[1] | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Remotecodeausführung | 3101499 in MS15-116 |
Microsoft PowerPoint 2013 RT Service Pack 1 (3114482) [1] | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3101359 in MS15-116 |
Microsoft Word 2013 RT Service Pack 1 (3114494)[1] | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3114342 in MS15-131 |
Microsoft Office 2016 | ||||
Microsoft Office 2016 (32-Bit-Edition) (2920727) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | Keine |
Microsoft Office 2016 (32-Bit-Edition) (3114527) | KritischeRemotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3101514 in MS15-116 |
Microsoft Office 2016 (64-Bit-Edition) (3114527) | KritischeRemotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3101514 in MS15-116 |
Microsoft Excel 2016 (32-Bit-Edition) (3114520) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Remotecodeausführung | 3101510 in MS15-116 |
Microsoft Excel 2016 (64-Bit-Edition) (3114520) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Remotecodeausführung | 3101510 in MS15-116 |
Microsoft PowerPoint 2016 (32-Bit-Edition) (3114518) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3101509 in MS15-116 |
Microsoft PowerPoint 2016 (64-Bit-Edition) (3114518) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3101509 in MS15-116 |
Microsoft Visio 2016 (32-Bit-Edition) (3114511) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3101507 in MS15-116 |
Microsoft Visio 2016 (64-Bit-Edition) (3114511) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3101507 in MS15-116 |
Microsoft Word 2016 (32-Bit-Edition) (3114526) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3114382 in MS15-131 |
Microsoft Word 2016 (64-Bit-Edition) (3114526) | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Nicht zutreffend | 3114382 in MS15-131 |
Microsoft Office 2011 für Mac | ||||
Microsoft Excel für Mac 2011 (3133699) | KritischeRemotecodeausführung | Nicht zutreffend | Wichtige Remotecodeausführung | 3119517 in MS15-131 |
Microsoft PowerPoint für Mac 2011 (3133699) | KritischeRemotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3119517 in MS15-131 |
Microsoft Word für Mac 2011 (3133699) | KritischeRemotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3119517 in MS15-131 |
Microsoft Office 2016 für Mac | ||||
Microsoft Excel 2016 für Mac (3133711) | KritischeRemotecodeausführung | Nicht zutreffend | Wichtige Remotecodeausführung | 3119518 in MS15-131 |
Microsoft PowerPoint 2016 für Mac (3133711) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3119518 in MS15-131 |
Microsoft Word 2016 für Mac (3133711) | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3119518 in MS15-131 |
Andere Office-Software | ||||
Microsoft Office Compatibility Pack Service Pack 3 (3114546) | Nicht zutreffend | Nicht zutreffend | Wichtige Remotecodeausführung | 3114431 in MS15-131 |
Microsoft Excel Viewer (3114547) | Nicht zutreffend | Nicht zutreffend | Wichtige Remotecodeausführung | 3114433 in MS15-131 |
Microsoft Word Viewer (3114569) | KritischeRemotecodeausführung | Nicht zutreffend | Nicht zutreffend | Keine |
[1]Dieses Update ist über Windows Update verfügbar.
*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").
Microsoft Server-Software
Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software | |||
---|---|---|---|
Betroffene Software | Umgehung von Microsoft SharePoint-Sicherheitsfeatures – CVE-2016-0011 | Umgehung von Microsoft SharePoint-Sicherheitsfeatures – CVE-2015-6117 | Ersetzte Updates* |
Microsoft SharePoint Server 2013 | |||
Microsoft SharePoint Server 2013 Service Pack 1 (3114503) | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Umgehung von Sicherheitsfeatures | 3085582 in MS15-110 |
Microsoft SharePoint Foundation 2013 | |||
Microsoft SharePoint Foundation 2013 Service Pack 1 (3114503) | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Umgehung von Sicherheitsfeatures | 3085582 in MS15-110 |
Microsoft Visual Basic-Software
Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software | ||
---|---|---|
Betroffene Software | Microsoft Office ASLR Bypass – CVE-2016-0012 | Ersetzte Updates* |
Microsoft Visual Basic 6.0 Runtime | ||
Visual Basic 6.0 Runtime (3096896) | Wichtige Umgehung von Sicherheitsfeatures | 2708437 in MS12-060 |
Häufig gestellte Fragen zum Aktualisieren
Ich habe Microsoft Visual Basic 6.0 installiert. Muss ich das 3096896 Update installieren?
Ja, Sie müssen das 3096896 Update installieren, um vor der Sicherheitsanfälligkeit geschützt zu werden.
Enthält dieses Update zusätzliche sicherheitsrelevante Änderungen an Funktionen?
Zusätzlich zu den Änderungen, die für die in diesem Bulletin beschriebenen Sicherheitsrisiken aufgeführt sind, enthält dieses Update ausführliche Updates zur Verbesserung sicherheitsrelevanter Features.
Ich habe Microsoft Word 2010 installiert. Warum wird mir das 3114554 Update nicht angeboten?
Das 3114554-Update gilt nur für Systeme, auf denen bestimmte Konfigurationen von Microsoft Office 2010 ausgeführt werden. Einige Konfigurationen werden dem Update nicht angeboten.
Ich werde dieses Update für Software angeboten, die nicht speziell als betroffen in der Tabelle "Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit" angegeben ist. Warum wird dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die zwischen mehreren Microsoft Office-Produkten oder zwischen mehreren Versionen desselben Microsoft Office-Produkts gemeinsam genutzt wird, gilt das Update als für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.
Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann nur Microsoft Office 2007 in der Tabelle "Betroffene Software" aufgeführt sein. Das Update kann jedoch auf Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder ein anderes Microsoft Office 2007-Produkt angewendet werden, das nicht speziell in der Tabelle "Betroffene Software" aufgeführt ist.
Wenn beispielsweise ein Update für Microsoft Office 2010-Produkte gilt, kann nur Microsoft Office 2010 in der Tabelle "Betroffene Software" aufgeführt sein. Das Update kann jedoch auf Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder ein anderes Microsoft Office 2010-Produkt angewendet werden, das nicht ausdrücklich in der Tabelle "Betroffene Software" aufgeführt ist.
Wenn beispielsweise ein Update für Microsoft Office 2013-Produkte gilt, kann nur Microsoft Office 2013 in der Tabelle "Betroffene Software" aufgeführt sein. Das Update kann jedoch auf Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 oder ein anderes Microsoft Office 2013-Produkt angewendet werden, das nicht speziell in der Tabelle "Betroffene Software" aufgeführt ist.
Informationen zu Sicherheitsrisiken
Mehrere Microsoft Office-Speicherbeschädigungsrisiken
In microsoft Office-Software sind mehrere Sicherheitsrisiken zur Remotecodeausführung vorhanden, wenn die Office-Software Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Um die Sicherheitsanfälligkeiten auszunutzen, muss ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnen. Beachten Sie, dass der Vorschaubereich für CVE-2016-0010 ein Angriffsvektor für diese Sicherheitsanfälligkeit ist. In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeiten ausnutzen, indem er die speziell gestaltete Datei an den Benutzer sendet und den Benutzer zum Öffnen der Datei überzeugt. In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten (oder eine kompromittierte Website nutzen, die vom Benutzer bereitgestellte Inhalte akzeptiert oder hostet), die eine speziell gestaltete Datei enthält, die für die Ausnutzung der Sicherheitsrisiken konzipiert ist. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, die Website zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, auf einen Link zu klicken, in der Regel durch eine Verlockung in einer E-Mail- oder Instant Messenger-Nachricht, und dann davon überzeugen, die speziell gestaltete Datei zu öffnen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Office Objekte im Arbeitsspeicher verarbeitet.
Die folgenden Tabellen enthalten Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten und Expositionen:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung | CVE-2016-0010 | No | No |
Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung | CVE-2016-0035 | Ja | No |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.
Mehrere Microsoft SharePoint-Sicherheitsfeatureumgehungen
Mehrere Sicherheitsfeatureumgehungen sind in Microsoft SharePoint vorhanden, wenn Konfigurationseinstellungen für Zugriffssteuerungsrichtlinien (ACCESS Control Policy, ACP) nicht ordnungsgemäß erzwungen werden.
Um die Umgehungen auszunutzen, könnte ein Angreifer ein Skript zu einem Webpart hinzufügen, auf einer SharePoint-Website, dass nur ein SharePoint-Websiteadministrator normalerweise hinzufügen kann, und dann das Webpart in einem websiteübergreifenden Skriptingangriff im Kontext eines Benutzers verwenden, der die SharePoint-Website besucht. Die Umgehungen könnten es dem Angreifer ermöglichen, nicht autorisierte Inhalte zu lesen und Aktionen auf der SharePoint-Website als Benutzer auszuführen, z. B. Berechtigungen ändern, Inhalte löschen und schädliche Inhalte in den Browser des Benutzers einfügen. Das Update behebt die Umgehungen, indem sichergestellt wird, dass ACP-Konfigurationseinstellungen ordnungsgemäß erzwungen werden.
Die folgenden Tabellen enthalten Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten und Expositionen:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Umgehung von Microsoft SharePoint-Sicherheitsfeatures | CVE-2016-0011 | No | No |
Umgehung von Microsoft SharePoint-Sicherheitsfeatures | CVE-2015-6117 | Ja | No |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.
Microsoft Office ASLR Bypass – CVE-2016-0012
Eine Umgehung von Sicherheitsfeatures ist vorhanden, wenn Microsoft Office das AsLR-Sicherheitsfeature (Address Space Layout Randomization) nicht verwendet, sodass ein Angreifer die Speicherversätze bestimmter Anweisungen in einem bestimmten Aufrufstapel zuverlässiger vorhersagen kann. Ein Angreifer, der es erfolgreich ausgenutzt hat, könnte das AsLR-Sicherheitsfeature (Address Space Layout Randomization) umgehen, wodurch Benutzer vor einer breiten Sicherheitsklasse geschützt werden. Die Umgehung von Sicherheitsfeatures allein lässt keine willkürliche Codeausführung zu. Ein Angreifer könnte diese ASLR-Umgehung jedoch in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden, z. B. eine Sicherheitslücke zur Remotecodeausführung, um beliebigen Code auf einem Zielsystem zuverlässiger auszuführen.
In einem Webbrowsenszenario erfordert die erfolgreiche Nutzung der ASLR-Umgehung, dass ein Benutzer angemeldet und eine betroffene Version von Microsoft Office ausgeführt wird. Der Benutzer muss dann zu einer schädlichen Website navigieren. Daher sind alle Systeme, bei denen ein Webbrowser häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser ASLR-Umgehung. Server sind möglicherweise riskanter, wenn Administratoren Benutzern erlauben, E-Mails auf Servern zu durchsuchen und zu lesen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen. Das Update behebt die ASLR-Umgehung, indem sichergestellt wird, dass betroffene Versionen von Microsoft Office das ASLR-Sicherheitsfeature ordnungsgemäß implementieren.
Microsoft hat Informationen zu dieser Umgehung durch eine koordinierte Umgehungsweitergabe erhalten. Zu dem Zeitpunkt, zu dem dieses Sicherheitsbulletin ursprünglich ausgestellt wurde, wusste Microsoft nicht, dass jeder Angriff versucht, diese Umgehung auszunutzen.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (12. Januar 2016): Bulletin veröffentlicht.
- V1.1 (13. Januar 2016): Für CVE-2016-0010 wurde klargestellt, dass der Vorschaubereich ein Angriffsvektor für diese Sicherheitsanfälligkeit ist.
Seite generiert 2016-01-13 16:17-08:00.