Microsoft Security Bulletin MS15-115 – Kritisch

Sicherheitsupdate für Microsoft Windows zur Behebung der Remotecodeausführung (3105864)

Veröffentlicht: 10. November 2015 | Aktualisiert: 7. April 2016

Version: 2.1

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegendsten Sicherheitsrisiken könnten die Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer davon überzeugt, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen, die eingebettete Schriftarten enthält.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Windows kritisch bewertet. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie:

  • Windows behandelt Objekte im Arbeitsspeicher
  • Adobe Type Manager Library in Windows behandelt eingebettete Schriftarten
  • Windows-Kernel überprüft bestimmte Berechtigungen

Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3105864.

Betroffene Software

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betriebssystem Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates*
Windows Vista
Windows Vista Service Pack 2 (3097877) Remoteausführung von Code Kritisch 3087135 in MS15-097
Windows Vista Service Pack 2 (3101746) Umgehung von Sicherheitsfeatures Wichtig 3088195 in MS15-111
Windows Vista x64 Edition Service Pack 2 (3097877) Remoteausführung von Code Kritisch 3087135 in MS15-097
Windows Vista x64 Edition Service Pack 2 (3101746) Umgehung von Sicherheitsfeatures Wichtig 3088195 in MS15-111
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3097877) Remoteausführung von Code Kritisch 3087135 in MS15-097
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3101746) Umgehung von Sicherheitsfeatures Wichtig 3088195 in MS15-111
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3097877) Remoteausführung von Code Kritisch 3087135 in MS15-097
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3101746) Umgehung von Sicherheitsfeatures Wichtig 3088195 in MS15-111
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3097877) Remoteausführung von Code Kritisch 3087135 in MS15-097
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3101746) Umgehung von Sicherheitsfeatures Wichtig 3088195 in MS15-111
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3097877) Remoteausführung von Code Kritisch 3070102 in MS15-073
Windows 7 für 32-Bit-Systeme Service Pack 1[1](3101746) Umgehung von Sicherheitsfeatures Wichtig 3088195 in MS15-111
Windows 7 für x64-basierte Systeme Service Pack 1 (3097877) Remoteausführung von Code Kritisch 3070102 in MS15-073
Windows 7 für x64-basierte Systeme Service Pack 1[1](3101746) Umgehung von Sicherheitsfeatures Wichtig 3088195 in MS15-111
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3097877) Remoteausführung von Code Kritisch 3070102 in MS15-073
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[1](3101746) Umgehung von Sicherheitsfeatures Wichtig 3088195 in MS15-111
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3097877) Remoteausführung von Code Kritisch 3070102 in MS15-073
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1[1](3101746) Umgehung von Sicherheitsfeatures Wichtig 3088195 in MS15-111
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3097877) Remoteausführung von Code Kritisch 3070102 in MS15-073
Windows 8 für 32-Bit-Systeme[2](3101746) Umgehung von Sicherheitsfeatures Wichtig 3057154 in SA3057154
Windows 8 für x64-basierte Systeme (3097877) Remoteausführung von Code Kritisch 3070102 in MS15-073
Windows 8 für x64-basierte Systeme[2](3101746) Umgehung von Sicherheitsfeatures Wichtig 3050514 in MS15-052
Windows 8.1 für 32-Bit-Systeme (3097877) Remoteausführung von Code Kritisch 3070102 in MS15-073
Windows 8.1 für 32-Bit-Systeme (3101746) Umgehung von Sicherheitsfeatures Wichtig 3035131 in MS15-025
Windows 8.1 für x64-basierte Systeme (3097877) Remoteausführung von Code Kritisch 3070102 in MS15-073
Windows 8.1 für x64-basierte Systeme (3101746) Umgehung von Sicherheitsfeatures Wichtig 3035131 in MS15-025
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3097877) Remoteausführung von Code Kritisch 3070102 in MS15-073
Windows Server 2012[2](3101746) Umgehung von Sicherheitsfeatures Wichtig 3050514 in MS15-052
Windows Server 2012 R2 (3097877) Remoteausführung von Code Kritisch 3070102 in MS15-073
Windows Server 2012 R2[2](3101746) Umgehung von Sicherheitsfeatures Wichtig 3035131 in MS15-025
Windows RT und Windows RT 8.1
Windows RT[3](3097877) Remoteausführung von Code Kritisch 3070102 in MS15-073
Windows RT[3](3101746) Umgehung von Sicherheitsfeatures Wichtig 3057154 in SA3057154
Windows RT 8.1[3](3097877) Remoteausführung von Code Kritisch 3070102 in MS15-073
Windows RT 8.1[3](3101746) Umgehung von Sicherheitsfeatures Wichtig 3035131 in MS15-025
Windows 10
Windows 10 für 32-Bit-Systeme[4] (3105213) Remoteausführung von Code Kritisch 3097617
Windows 10 für x64-basierte Systeme[4] (3105213) Remoteausführung von Code Kritisch 3097617
Windows 10 Version 1511 für 32-Bit-Systeme[4] (3105211) Remoteausführung von Code Kritisch Keine
Windows 10 Version 1511 für x64-basierte Systeme[4] (3105211) Remoteausführung von Code Kritisch Keine
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3097877) Remoteausführung von Code Kritisch 3087135 in MS15-097
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3101746) Umgehung von Sicherheitsfeatures Wichtig 3088195 in MS15-111
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3097877) Remoteausführung von Code Kritisch 3087135 in MS15-097
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3101746) Umgehung von Sicherheitsfeatures Wichtig 3088195 in MS15-111
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3097877) Remoteausführung von Code Kritisch 3070102 in MS15-073
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)[1](3101746) Umgehung von Sicherheitsfeatures Wichtig 3088195 in MS15-111
Windows Server 2012 (Server Core-Installation) (3097877) Remoteausführung von Code Kritisch 3070102 in MS15-073
Windows Server 2012 (Server Core-Installation)[2](3101746) Umgehung von Sicherheitsfeatures Wichtig 3050514 in MS15-052
Windows Server 2012 R2 (Server Core-Installation) (3097877) Remoteausführung von Code Kritisch 3070102 in MS15-073
Windows Server 2012 R2 (Server Core-Installation) (3101746) Umgehung von Sicherheitsfeatures Wichtig 3035131 in MS15-025

[1]Beachten Sie, dass update 3081320 in MS15-121 und update 3101246 in MS15-122 gleichzeitig mit Update-3101746 in diesem Bulletin, MS15-115, veröffentlicht werden. Kunden, die alle drei Updates manuell unter Windows 7 Service Pack 1 oder Windows Server 2008 R2 Service Pack 1 installieren möchten, sollten die Updates in der folgenden Reihenfolge installieren: 3101246 zuerst, 3081320 zweiten und 3101746 Dritten (dies wird automatisch für Kunden mit aktivierter automatischer Aktualisierung durchgeführt). Alternativ können Kunden nur 3101746 installieren, die die Updates für 3101246 und 3081320 enthält. Weitere Informationen finden Sie im Abschnitt "Bekannte Probleme" des Microsoft Knowledge Base-Artikels 3105256.

[2]Beachten Sie, dass update 3081320 in MS15-121 und update 3101246 in MS15-122 gleichzeitig mit Update-3101746 in diesem Bulletin, MS15-115, veröffentlicht werden. Kunden, die alle drei Updates manuell unter Windows 8 oder Windows Server 2012 installieren möchten, sollten die Updates in der folgenden Reihenfolge installieren: 3101246 zuerst, 3101746 sekunde und 3081320 dritten (dies wird automatisch für Kunden mit aktivierter automatischer Aktualisierung erledigt). Alternativ können Kunden nur 3081320 installieren, die die Updates für 3101246 und 3101746 enthält. Weitere Informationen finden Sie im Abschnitt "Bekannte Probleme" des Microsoft Knowledge Base-Artikels 3105256.

[3]Dieses Update ist nur über Windows Update verfügbar.

[4] Windows 10-Updates sind kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthalten sie auch alle Sicherheitsupdates für alle windows 10-betroffenen Sicherheitsrisiken, die mit der monatlichen Sicherheitsversion bereitgestellt werden. Die Updates sind über den Microsoft Update-Katalog verfügbar.

Hinweis: Windows Server Technical Preview 3 ist betroffen. Kunden, die dieses Betriebssystem ausführen, werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in jeder Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der UPDATE-KB-Nummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen finden Sie auf der Registerkarte "Paketdetails").

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Bulletin-Zusammenfassung vom November den Exploitability Index.

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in Windows-Kernel-Speichererweiterungen – CVE-2015-6100 Sicherheitsanfälligkeit in Windows-Kernel-Speichererweiterungen – CVE-2015-6101 Sicherheitsanfälligkeit in Windows-Kernel zur Offenlegung von Informationen – CVE-2015-6102 Sicherheitsanfälligkeit in Windows-Grafikspeicher bezüglich Remotecodeausführung – CVE-2015-6103 Sicherheitsanfälligkeit in Windows-Grafikspeicher bezüglich Remotecodeausführung – CVE-2015-6104 Sicherheitsanfälligkeit in Windows-Kernel zur Offenlegung von Informationen – CVE-2015-6109 Sicherheitsanfälligkeit bei Windows Kernel-Sicherheitsfeatures – CVE-2015-6113 Bewertung des aggregierten Schweregrads
(3097877) (3097877) (3097877) (3097877) (3097877) (3097877) (3101746)
Windows Vista
Windows Vista Service Pack 2 Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows Vista x64 Edition Service Pack 2 Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows 7 für x64-basierte Systeme Service Pack 1 Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows 8 für x64-basierte Systeme Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows 8.1 für 32-Bit-Systeme Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Offenlegung von Informationen Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows 8.1 für x64-basierte Systeme Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Offenlegung von Informationen Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows Server 2012 R2 Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Offenlegung von Informationen Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows RT und Windows RT 8.1
Windows RT Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows RT 8.1 Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Offenlegung von Informationen Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows 10
Windows 10 für 32-Bit-Systeme Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Offenlegung von Informationen Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows 10 für x64-basierte Systeme Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Offenlegung von Informationen Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows 10 Version 1511 für 32-Bit-Systeme Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Offenlegung von Informationen Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows 10 Version 1511 für x64-basierte Systeme Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Offenlegung von Informationen Wichtige Umgehung von Sicherheitsfeatures Kritisch
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows Server 2012 (Server Core-Installation) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Wichtige Umgehung von Sicherheitsfeatures Kritisch
Windows Server 2012 R2 (Server Core-Installation) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritische Remotecodeausführung Wichtige Offenlegung von Informationen Wichtige Umgehung von Sicherheitsfeatures Kritisch

Informationen zu Sicherheitsrisiken

Mehrere Sicherheitsanfälligkeiten bezüglich der Erhöhung von Berechtigungen durch mehrere Windows-Kernelspeicher

Es gibt mehrere Rechteerweiterungsrisiken in der Art und Weise, wie Windows Objekte im Arbeitsspeicher verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Um die Sicherheitsrisiken auszunutzen, müsste sich ein Angreifer zuerst beim Zielsystem anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsrisiken ausnutzen und die Kontrolle über ein betroffenes System übernehmen kann. Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Windows Objekte im Arbeitsspeicher behandelt.

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsanfälligkeit in Windows-Kernel-Speichererweiterungen CVE-2015-6100 No No
Sicherheitsanfälligkeit in Windows-Kernel-Speichererweiterungen CVE-2015-6101 No No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für die Sicherheitsrisiken identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für die Sicherheitsrisiken identifiziert.

Mehrere Sicherheitsrisiken für die Offenlegung von Speicherinformationen für Windows-Kernel

Es gibt mehrere Sicherheitsrisiken zur Offenlegung von Informationen, wenn Windows Speicheradressen nicht ordnungsgemäß initialisiert, sodass ein Angreifer Informationen abrufen kann, die zu einer Zufälligisierung des Kerneladressraumlayouts (KASLR) führen könnten. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann die Basisadresse des Kerneltreibers aus einem kompromittierten Prozess abrufen.

Um die Sicherheitsrisiken auszunutzen, müsste sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Windows Speicheradressen behandelt.

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsrisiko bei der Offenlegung von Speicherinformationen für Windows-Kernel CVE-2015-6102 No No
Sicherheitsrisiko bei der Offenlegung von Speicherinformationen für Windows-Kernel CVE-2015-6109 Ja No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für die Sicherheitsrisiken identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für die Sicherheitsrisiken identifiziert.

Sicherheitsanfälligkeiten bezüglich der Remotecodeausführung mit mehreren Windows-Grafikspeicherspeichern

Es gibt mehrere Sicherheitsrisiken zur Remotecodeausführung, wenn die Adobe Type Manager-Bibliothek in Windows speziell gestaltete eingebettete Schriftarten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzte, konnte Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.

Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsanfälligkeiten ausnutzen kann, z. B. indem ein Benutzer dazu aufgefordert wird, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen, die eingebettete Schriftarten enthält. Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Adobe Type Manager-Bibliothek in Windows eingebettete Schriftarten behandelt.

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsanfälligkeit in Windows-Grafikspeicher bezüglich Remotecodeausführung CVE-2015-6103 No No
Sicherheitsanfälligkeit in Windows-Grafikspeicher bezüglich Remotecodeausführung CVE-2015-6104 No No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für die Sicherheitsrisiken identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für die Sicherheitsrisiken identifiziert.

Sicherheitsanfälligkeit bei Windows Kernel-Sicherheitsfeatures – CVE-2015-6113

Eine Sicherheitsanfälligkeit bei der Umgehung von Sicherheitsfeatures ist vorhanden, wenn der Windows-Kernel die Berechtigungen nicht ordnungsgemäß überprüft, sodass ein Angreifer unangemessen mit dem Dateisystem von Anwendungen auf niedriger Integritätsebene interagieren kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Dateien außerhalb einer Anwendung mit niedriger Integritätsebene potenziell ändern.

Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem bestimmte Vom Windows-Kernel ausgeführte Berechtigungsüberprüfung korrigiert wird.

Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Zu dem Zeitpunkt, zu dem dieses Sicherheitsbulletin ursprünglich ausgestellt wurde, wusste Microsoft nicht, dass jeder Angriff versucht, diese Sicherheitsanfälligkeit auszunutzen.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (10. November 2015): Bulletin veröffentlicht.
  • V2.0 (12. November 2015): Bulletin überarbeitet, um Kunden darüber zu informieren, dass das 3097877 Update für Windows 7 und Windows Server 2008 R2 erneut veröffentlicht wurde, um ein Problem mit dem ursprünglichen Update zu beheben, das dazu führen konnte, dass einige Anwendungen unerwartet beendet wurden. Kunden, die das Update bereits auf Windows 7- oder Windows Server 2008 R2-Systemen installiert haben, sollten das Update erneut installieren.
  • V2.1 (7. April 2016): Die Fußnoten nach der Tabelle " Betroffene Software " wurden aktualisiert, um die Installationsreihenfolge für Sicherheitsupdates 3101746 in MS15-115, 3081320 in MS15-121 und 3101246 in MS15-122 weiter zu klären. Dies ist nur eine Informationsänderung. Kunden, die das Update bereits erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.

Seite generiert 2016-04-07 10:15-07:00.