Microsoft-Sicherheitsbulletin MS16-095 – Kritisch

Kumulatives Sicherheitsupdate für Internet Explorer (3177356)

Veröffentlicht: 9. August 2016 | Aktualisiert: 12. September 2017

Version: 3.0

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

Dieses Sicherheitsupdate wird für Internet Explorer 9 (IE 9) und Internet Explorer 11 (IE 11) auf betroffenen Windows-Clients als „Kritisch‟ und für Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) und Internet Explorer 11 (IE 11) auf betroffenen Windows-Servern als „Mittel‟ eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer und bestimmte Funktionen Objekte im Arbeitsspeicher verarbeiten. Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3177356.

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Betriebssystem

Komponente

Maximale Sicherheitsauswirkung

Bewertung des Gesamtschweregrads

Ersetzte Updates*

Internet Explorer 9

Windows Vista Service Pack 2

Internet Explorer 9 
(3175443)

Remotecodeausführung

Kritisch

3170106 in MS16-084

Windows Vista x64 Edition Service Pack 2

Internet Explorer 9 
(3175443)

Remotecodeausführung

Kritisch

3170106 in MS16-084

Windows Server 2008 für 32-Bit-Systeme Service Pack 2

Internet Explorer 9 
(4021558)

Remotecodeausführung

Mittel

4018271

Windows Server 2008 für x64-basierte Systeme Service Pack 2

Internet Explorer 9 
(4021558)

Remotecodeausführung

Mittel

4018271

Internet Explorer 10

Windows Server 2012

Internet Explorer 10 [1] 
(4021558)

Remotecodeausführung

Mittel

4018271

Internet Explorer 11

Windows 7 für 32-Bit-Systeme Service Pack 1

Internet Explorer 11
(4021558)

Remotecodeausführung

Kritisch

4018271

Windows 7 für x64-basierte Systeme Service Pack 1

Internet Explorer 11
(4021558)

Remotecodeausführung

Kritisch

4018271

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1

Internet Explorer 11 [1] 
(4021558)

Remotecodeausführung

Mittel

4018271

Windows 8.1 für 32-Bit-Systeme

Internet Explorer 11
(4021558)

Remotecodeausführung

Kritisch

4018271

Windows 8.1 für x64-basierte Systeme

Internet Explorer 11
(4021558)

Remotecodeausführung

Kritisch

4018271

Windows Server 2012 R2

Internet Explorer 11
(4021558)

Remotecodeausführung

Mittel

4018271

Windows RT 8.1

Internet Explorer 11[1][2]
(4021558)

Remotecodeausführung

Kritisch

4018271

Windows 10 für 32-Bit-Systeme [3]
(4022727)

Internet Explorer 11

Remotecodeausführung

Kritisch

4019474

Windows 10 für x64-basierte Systeme [3]
(4022727)

Internet Explorer 11

Remotecodeausführung

Kritisch

4019474

Windows 10 Version 1511 für 32-Bit-Systeme [3]
(4022714)

Internet Explorer 11

Remotecodeausführung

Kritisch

4019473

Windows 10 Version 1511 für x64-basierte Systeme [3]
(4022714)

Internet Explorer 11

Remotecodeausführung

Kritisch

4019473

Windows 10 Version 1607 für 32-Bit-Systeme [3]
(4022715)

Internet Explorer 11

Remotecodeausführung

Kritisch

4019472

Windows 10 Version 1607 für x64-basierte Systeme [3]
(4022715)

Internet Explorer 11

Remotecodeausführung

Kritisch

4019472

Windows 10 Version 1703 für 32-Bit-Systeme [3]
(4038788)

Internet Explorer 11

Remotecodeausführung

Kritisch

4034674

Windows 10 Version 1703 für x64-basierte Systeme [3]
(4022715)

Internet Explorer 11

Remotecodeausführung

Kritisch

4034674

[1]Informationen zu Änderungen beim Support für Internet Explorer ab dem 12. Januar 2016 finden Sie unter Microsoft Support Lifecycle.

[2]Dieses Update ist über Windows Update erhältlich.

[3]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar.

Hinweis Die in diesem Bulletin besprochenen Sicherheitsanfälligkeiten betreffen Windows Server 2016 Technical Preview 5. Als Schutz vor diesen Sicherheitsanfälligkeiten empfiehlt Microsoft Kunden, die dieses Betriebssystem ausführen, die Anwendung des aktuellen Updates, das ausschließlich über Windows Update verfügbar ist.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Enthält dieses Update zusätzliche sicherheitsbezogene Funktionsänderungen? 
Ja. Zusätzlich zu den Änderungen, die für die in diesem Bulletin beschriebenen Sicherheitsanfälligkeiten aufgeführt sind, enthält dieses Update Tiefenverteidigungsänderungen, um sicherheitsbezogene Funktionen zu verbessern.

Außerdem wird mit der Veröffentlichung dieses Updates in Übereinstimmung mit Sicherheitsstandards der Branche die RC4-Verschlüsselung für Internet Explorer 11 und Edge-Browser deaktiviert. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3151631.

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für August.

Wo in der Tabelle „Bewertung des Schweregrads und Sicherheitsauswirkung‟ angegeben, zeigen die Werte „Kritisch“, „Hoch“ und „Mittel“ Bewertungen des Schweregrads an. Weitere Informationen finden Sie unter Bewertungssystem für Sicherheitsbulletins. In der Tabelle werden die folgenden Abkürzungen zur Angabe der maximalen Auswirkung verwendet:

Abkürzung

Maximale Auswirkung

RCE

Remotecodeausführung

EoP

Erhöhung von Berechtigungen

ID

Offenlegung von Informationen

SFB

Umgehung von Sicherheitsfunktionen

 

Bewertung des Schweregrads und Sicherheitsauswirkung

CVE-Nummer

Titel der Sicherheitsanfälligkeit

Internet Explorer 9

Internet Explorer 10

Internet Explorer 11

Internet Explorer 11
unter Windows 10

CVE-2016-3288

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

Nicht anwendbar

Nicht anwendbar

Windows-Clients:
Kritisch / RCE

Windows-Server:
Mittel / RCE

Windows-Clients:
Kritisch / RCE

Windows-Server:
Mittel / RCE

CVE-2016-3289

Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung

Nicht anwendbar

Nicht anwendbar

Windows-Clients:
Kritisch / RCE

Windows-Server:
Mittel / RCE

Windows-Clients:
Kritisch / RCE

Windows-Server:
Mittel / RCE

CVE-2016-3290

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

Nicht anwendbar

Nicht anwendbar

Windows-Clients:
Kritisch / RCE

Windows-Server:
Mittel / RCE

Windows-Clients:
Kritisch / RCE

Windows-Server:
Mittel / RCE

CVE-2016-3293

Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung

Windows-Clients:
Kritisch / RCE

Windows-Server:
Mittel / RCE

Windows-Clients:
Kritisch / RCE

Windows-Server:
Mittel / RCE

Windows-Clients:
Kritisch / RCE

Windows-Server:
Mittel / RCE

Windows-Clients:
Kritisch / RCE

Windows-Server:
Mittel / RCE

CVE-2016-3321

Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen

Nicht anwendbar

Windows-Clients:
Mittel / ID

Windows-Server:
Niedrig / ID

Windows-Clients:
Mittel / ID

Windows-Server:
Niedrig / ID

Windows-Clients:
Mittel / ID

Windows-Server:
Niedrig / ID

CVE-2016-3322

Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung

Nicht anwendbar

Nicht anwendbar

Windows-Clients:
Kritisch / RCE

Windows-Server:
Mittel / RCE

Windows-Clients:
Kritisch / RCE

Windows-Server:
Mittel / RCE

CVE-2016-3326

Sicherheitsanfälligkeit in Microsoft Browser durch Offenlegung von Information

Windows-Clients:
Hoch / ID

Windows-Server:
Niedrig / ID

Windows-Clients:
Hoch / ID

Windows-Server:
Niedrig / ID

Windows-Clients:
Hoch / ID

Windows-Server:
Niedrig / ID

Windows-Clients:
Hoch / ID

Windows-Server:
Niedrig / ID

CVE-2016-3327

Sicherheitsanfälligkeit in Microsoft Browser durch Offenlegung von Information

Windows-Clients:
Hoch / ID

Windows-Server:
Niedrig / ID

Windows-Clients:
Hoch / ID

Windows-Server:
Niedrig / ID

Windows-Clients:
Hoch / ID

Windows-Server:
Niedrig / ID

Windows-Clients:
Hoch / ID

Windows-Server:
Niedrig / ID

CVE-2016-3329

Sicherheitsanfälligkeit in Microsoft Browser durch Offenlegung von Information

Windows-Clients:
Mittel / ID

Windows-Server:
Niedrig / ID

Windows-Clients:
Mittel / ID

Windows-Server:
Niedrig / ID

Windows-Clients:
Mittel / ID

Windows-Server:
Niedrig / ID

Windows-Clients:
Mittel / ID

Windows-Server:
Niedrig / ID

Mehrere Sicherheitsanfälligkeiten in Microsoft Internet Explorer durch Speicherbeschädigung

Es liegen mehrere Sicherheitsanfälligkeiten bezüglich Remotecodeausführung vor, wenn Internet Explorer nicht richtig auf Objekte im Speicher zugreift. Die Sicherheitsanfälligkeiten können den Speicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann der Angreifer die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

Ein Angreifer könnte eine speziell entworfene Website hosten, die darauf ausgelegt ist, diese Sicherheitsanfälligkeiten über Internet Explorer auszunutzen, und dann einen Benutzer zum Besuch der Website verleiten. Der Angreifer könnte auch manipulierte Websites oder Websites ausnutzen, die von Benutzern bereitgestellte Inhalte oder Werbeanzeigen akzeptieren oder hosten, indem er speziell entworfene Inhalte hinzufügt, mit denen die Sicherheitsanfälligkeiten ausgenutzt werden könnten. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde. Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer Objekte im Arbeitsspeicher verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit

CVE-Nummer

Öffentlich gemeldet

Ausgenutzt

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2016-3288

Nein

Nein

Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung

CVE-2016-3289

Nein

Nein

Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung

CVE-2016-3290

Nein

Nein

Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung

CVE-2016-3293

Nein

Nein

Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung

CVE-2016-3322

Nein

Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeiten gibt es bislang keine Problemumgehungen.

Häufig gestellte Fragen (FAQ)

Ich führe Internet Explorer unter Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 oder Windows Server 2012 R2 aus. Werden diese Sicherheitsanfälligkeiten dadurch verringert? 
Ja. Internet Explorer unter Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Endbenutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden.

Trägt EMET dazu bei, Angriffe zu verringern, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen? 
Ja. Das Enhanced Mitigation Experience Toolkit (EMET) ermöglicht Benutzern, schadensbegrenzende Sicherheitstechniken zu verwalten, die Angreifern die Ausnutzung von Sicherheitsanfälligkeiten in einer gegebenen Software erschweren. EMET kann dazu beitragen, Angriffe zur Ausnutzung dieser Sicherheitsanfälligkeiten in Internet Explorer auf Systemen zu verringern, auf denen EMET installiert und für die Verwendung mit Internet Explorer konfiguriert ist.

Weitere Informationen zu EMET finden Sie unter Enhanced Mitigation Experience Toolkit.

Mehrere Sicherheitsanfälligkeiten in Internet Explorer bezüglich der Offenlegung von Informationen

Mehrere Sicherheitsanfälligkeiten bezüglich der Offenlegung von Informationen liegen vor, wenn Internet Explorer Seiteninhalte nicht ordnungsgemäß verarbeitet. Dadurch kann ein Angreifer das Vorhandensein bestimmter Dateien auf dem System des Benutzers erkennen. Das Update behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass Seiteninhalte in Internet Explorer ordnungsgemäß überprüft werden.

In einem webbasierten Angriffsszenario kann ein Angreifer eine Website einrichten, mit der versucht wird, diese Sicherheitsanfälligkeiten auszunutzen. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeiten ausgenutzt werden können. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Ein Angreifer kann Benutzer z. B. dazu verleiten, auf einen Link zu klicken, der zur Site des Angreifers führt. Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie bestimmte Funktionen Objekte im Speicher verarbeiten.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit

CVE-Nummer

Öffentlich gemeldet

Ausgenutzt

Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen

CVE-2016-3321

Nein

Nein

Sicherheitsanfälligkeit in Microsoft Browser durch Offenlegung von Information

CVE-2016-3329

Nein

Nein

Schadensbegrenzende Faktoren

Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • Nur für CVE-2016-3321: Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit ausnutzen zu können.

Problemumgehungen

Für diese Sicherheitsanfälligkeiten gibt es bislang keine Problemumgehungen.

Mehrere Sicherheitsanfälligkeiten in Internet Explorer bezüglich der Offenlegung von Informationen

Mehrere Sicherheitsanfälligkeiten bezüglich der Offenlegung von Informationen liegen vor, wenn Internet Explorer Objekte im Arbeitsspeicher nicht richtig verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann in den Besitz von Informationen gelangen, mit denen das System des Benutzers noch weiter gefährdet werden kann.

In einem webbasierten Angriffsszenario kann ein Angreifer eine Website einrichten, mit der versucht wird, diese Sicherheitsanfälligkeiten auszunutzen. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeiten ausgenutzt werden können. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Ein Angreifer kann Benutzer z. B. dazu verleiten, auf einen Link zu klicken, der zur Site des Angreifers führt. Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie bestimmte Funktionen Objekte im Speicher verarbeiten.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit

CVE-Nummer

Öffentlich gemeldet

Ausgenutzt

Sicherheitsanfälligkeit in Microsoft Browser durch Offenlegung von Information

CVE-2016-3326

Nein

Nein

Sicherheitsanfälligkeit in Microsoft Browser durch Offenlegung von Information

CVE-2016-3327

Nein

Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeiten gibt es bislang keine Problemumgehungen.

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

  • V1.0 (9. August 2016): Bulletin veröffentlicht.
  • V2.0 (13. Juni 2017): Um CVE-2016-3326 umfassend zu beheben, veröffentlicht Microsoft Sicherheitsupdates vom Juni für alle betroffenen Microsoft-Browser. Microsoft empfiehlt Kunden, die betroffene Microsoft-Browser verwenden, das entsprechende Sicherheitsupdate vom Juni zu installieren, um vor dieser Sicherheitsanfälligkeit vollständig geschützt zu sein. Weitere Informationen finden Sie in den entsprechenden Anmerkungen zu dieser Version oder im entsprechenden Microsoft Knowledge Base-Artikel.
  • V3.0 (12. September 2017): Die Tabelle „Betroffene Software“ wurde überarbeitet, um Internet Explorer 11 unter Windows 10 Version 1703 für 32-Bit-Systeme und Internet Explorer 11 unter Windows 10 Version 1703 für x64-basierte Systeme einzubeziehen, da diese Versionen von CVE-2016-3326 betroffen sind. Microsoft empfiehlt Kunden, die Internet Explorer unter Windows 10 Version 1703 verwenden, das Update 4038788 zu installieren, um vor dieser Sicherheitsanfälligkeit geschützt zu sein.
Seite generiert am 06.09.2017 um 13:48-07:00.
Anzeigen: