Microsoft-Sicherheitsbulletin MS16-120 – Kritisch

Sicherheitsupdate für Microsoft-Grafikkomponente (3192884)

Veröffentlicht: 11. Oktober 2016 | Aktualisiert: 13. Dezember 2016

Version: 2.0

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows, Microsoft Office, Skype for Business, Silverlight und Microsoft Lync. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene Website besucht oder ein speziell entworfenes Dokument öffnet. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Dieses Sicherheitsupdate wird als Kritisch eingestuft für:

  • Alle unterstützten Versionen von Microsoft Windows

Dieses Sicherheitsupdate wird für als „Hoch“ eingestuft für.

  • Betroffene Editionen von Microsoft Office 2007 und Microsoft Office 2010
  • Betroffene Editionen von Skype for Business 2016, Microsoft Lync 2013 und Microsoft Lync 2010
  • Betroffene Editionen von Microsoft .NET Framework
  • Betroffene Editionen von Silverlight

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Windows-Schriftartenbibliothek eingebettete Schriftarten verarbeitet.

Weitere Informationen finden Sie unter Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3192884.

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Oktober.

Microsoft Windows

Betriebssystem

Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen bei der Analyse von True Type-Schriftarten – CVE-2016-3209

Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen – CVE-2016-3262

Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen – CVE-2016-3263

Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen – CVE-2016-3270

Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung – CVE-2016-3393

Sicherheitsanfälligkeit in GDI+ bezüglich Remotecodeausführung – CVE-2016-3396

Sicherheitsanfälligkeit bezüglich Rechteerweiterung bei der Analyse von True Type-Schriftarten – CVE-2016-7182

Ersetzte Updates*

Windows Vista

Windows Vista Service Pack 2
(3191203)

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch 
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3177725 in MS16-098

Windows Vista x64 Edition Service Pack 2
(3191203)

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch 
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3177725 in MS16-098

Windows Server 2008

Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3191203)

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch 
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3177725 in MS16-098

Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3191203)

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch 
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3177725 in MS16-098

Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3191203)

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3177725 in MS16-098

Windows 7

Windows 7 für 32-Bit-Systeme Service Pack 1
(3192391)
Nur Sicherheit[3]

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3175024 in MS16-111

Windows 7 für 32-Bit-Systeme Service Pack 1
(3185330)
Monatlicher Rollup[3]

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3175024 in MS16-111

Windows 7 für x64-basierte Systeme Service Pack 1
(3192391)
Nur Sicherheit[3]

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3175024 in MS16-111

Windows 7 für x64-basierte Systeme Service Pack 1
(3185330)
Monatlicher Rollup[3]

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3175024 in MS16-111

Windows Server 2008 R2

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3192391)
Nur Sicherheit[3]

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3175024 in MS16-111

Windows 2008 R2 für x64-basierte Systeme Service Pack 1
(3185330)
Monatlicher Rollup[3]

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3175024 in MS16-111

Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(3192391)
Nur Sicherheit[3]

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3175024 in MS16-111

Windows 2008 R2 für Itanium-basierte Systeme Service Pack 1
(3185330)
Monatlicher Rollup[3]

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3175024 in MS16-111

Windows 8.1

Windows 8.1 für 32-Bit-Systeme
(3192392)
Nur Sicherheit[3]

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3185319 in MS16-104

Windows 8.1 für 32-Bit-Systeme
(3185331)
Monatlicher Rollup[3]

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3185319 in MS16-104

Windows 8.1 für x64-basierte Systeme
(3192392)
Nur Sicherheit[3]

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3185319 in MS16-104

Windows 8.1 für x64-basierte Systeme
(3185331)
Monatlicher Rollup[3]

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3185319 in MS16-104

Windows Server 2012 und Windows Server 2012 R2

Windows Server 2012
(3192393)
Nur Sicherheit[3]

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3185319 in MS16-104

Windows Server 2012
(3185332)
Monatlicher Rollup[3]

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3185319 in MS16-104

Windows Server 2012 R2
(3192392)
Nur Sicherheit[3]

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3185319 in MS16-104

Windows Server 2012 R2
(3185331)
Monatlicher Rollup[3]

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3185319 in MS16-104

Windows RT 8.1

Windows RT 8.1[1]
(3185331)
Monatlicher Rollup[3]

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3185319 in MS16-104

Windows 10

Windows 10 für 32-Bit-Systeme [2]
(3192440)

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3185611

Windows 10 für x64-basierte Systeme [2]
(3192440)

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3185611

Windows 10 Version 1511 für 32-Bit-Systeme [2]
(3192441)

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3185614

Windows 10 Version 1511 für x64-basierte Systeme [2]
(3192441)

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3185614

Windows 10 Version 1607 für 32-Bit-Systeme [2]
(3194798)

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3189866

Windows 10 Version 1607 für x64-basierte Systeme [2]
(3194798)

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3189866

Server Core-Installationsoption

Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3191203)

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch 
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3177725 in MS16-098

Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3191203)

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch 
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3177725 in MS16-098

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3192391)
Nur Sicherheit[3]

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3175024 in MS16-111

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3185330)
Monatlicher Rollup[3]

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3175024 in MS16-111

Windows Server 2012 (Server Core-Installation)
(3192393)
Nur Sicherheit[3]

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3185319 in MS16-104

Windows Server 2012 (Server Core-Installation)
(3185332)
Monatlicher Rollup[3]

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3185319 in MS16-104

Windows Server 2012 R2 (Server Core-Installation)
(3192392)
Nur Sicherheit[3]

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3185319 in MS16-104

Windows Server 2012 R2 (Server Core-Installation)
(3185331)
Monatlicher Rollup[3]

Hoch 
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Rechteerweiterungen

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Hoch 
Rechteerweiterungen

3185319 in MS16-104

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar.

[3]Ab der Version von Oktober 2016 ändert Microsoft das Update-Bereitstellungsmodell für Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2. Weitere Informationen finden Sie in diesem Microsoft TechNet-Artikel.

Hinweis Die in diesem Bulletin besprochenen Sicherheitsanfälligkeiten betreffen Windows Server 2016 Technical Preview 5. Zum Schutz vor Sicherheitsanfälligkeiten empfiehlt Microsoft, dass Kunden mit diesem Betriebssystem das aktuelle Update durchführen, das unter Windows Update verfügbar ist.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte Paketdetails).

Microsoft .NET Framework – Reine Sicherheitsveröffentlichung[3]

Betriebssystem

Komponente                                                            

Sicherheitsanfälligkeit für .NET durch Offenlegung von Informationen – CVE-2016-3209

Ersetzte Updates         

Windows Vista
Microsoft .NET Framework-Updates für 3.0, 4.5.2 und 4.6 für Vista und Server 2008 (KB3188736)
[4]

Windows Vista Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3188726)

Hoch
Offenlegung von Informationen

3142041 in MS16-039

Windows Vista Service Pack 2

Microsoft .NET Framework 4.5.2 [1]
(3189039)

Hoch
Offenlegung von Informationen

3099869 in MS15-128

Windows Vista Service Pack 2

Microsoft .NET Framework 4.6 [1]
(3189040)

Hoch
Offenlegung von Informationen

3099874 in MS15-128

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3188726)

Hoch
Offenlegung von Informationen

3142041 in MS16-039

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 4.5.2 [1]
(3189039)

Hoch
Offenlegung von Informationen

3099869 in MS15-128

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 4.6 [1]
(3189040)

Hoch
Offenlegung von Informationen

3099874 in MS15-128

Windows Server 2008
Microsoft .NET Framework-Updates für 3.0, 4.5.2 und 4.6 für Vista und Server 2008 (KB3188736)
[4]

Windows Server 2008 für 32-Bit-Systeme Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3188726)

Hoch
Offenlegung von Informationen

3142041 in MS16-039

Windows Server 2008 für 32-Bit-Systeme Service Pack 2

Microsoft .NET Framework 4.5.2 [1]
(3189039)

Hoch
Offenlegung von Informationen

3099869 in MS15-128

Windows Server 2008 für 32-Bit-Systeme Service Pack 2

Microsoft .NET Framework 4.6 [1]
(3189040)

Hoch
Offenlegung von Informationen

3099874 in MS15-128

Windows Server 2008 für x64-basierte Systeme Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3188726)

Hoch
Offenlegung von Informationen

3142041 in MS16-039

Windows Server 2008 für x64-basierte Systeme Service Pack 2

Microsoft .NET Framework 4.5.2 [1]
(3189039)

Hoch
Offenlegung von Informationen

3099869 in MS15-128

Windows Server 2008 für x64-basierte Systeme Service Pack 2

Microsoft .NET Framework 4.6 [1]
(3189040)

Hoch
Offenlegung von Informationen

3099874 in MS15-128

Windows 7

Windows 7 Service Pack 1 für 32-Bit-Systeme

Microsoft .NET Framework 3.5.1
(3188730)

Hoch
Offenlegung von Informationen

3142042 in MS16-039

Windows 7 für x64-basierte Systeme Service Pack 1

Microsoft .NET Framework 3.5.1
(3188730)

Hoch
Offenlegung von Informationen

3142042 in MS16-039

Windows Server 2008 R2

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1

Microsoft .NET Framework 3.5.1
(3188730)

Hoch
Offenlegung von Informationen

3142042 in MS16-039

Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1

Microsoft .NET Framework 3.5.1
(3188730)

Hoch
Offenlegung von Informationen

3142042 in MS16-039

Windows 8.1

Windows 8.1 für 32-Bit-Systeme

Microsoft .NET Framework 3.5
(3188732)

Hoch
Offenlegung von Informationen

3142045 in MS16-039

Windows 8.1 für x64-basierte Systeme

Microsoft .NET Framework 3.5
(3188732)

Hoch
Offenlegung von Informationen

3142045 in MS16-039

Windows Server 2012 und Windows Server 2012 R2

Windows Server 2012

Microsoft .NET Framework 3.5
(3188731)

Hoch
Offenlegung von Informationen

3142043 in MS16-039

Windows Server 2012 R2

Microsoft .NET Framework 3.5
(3188732)

Hoch
Offenlegung von Informationen

3142045 in MS16-039

Windows 10

Windows 10 für 32-Bit-Systeme [2]
(3192440)

Microsoft .NET Framework 3.5

Hoch
Offenlegung von Informationen

3163912

Windows 10 für x64-basierte Systeme [2]
(3192440)

Microsoft .NET Framework 3.5

Hoch
Offenlegung von Informationen

3163912

Windows 10 Version 1511 für 32-Bit-Systeme [2]
(3192441)

Microsoft .NET Framework 3.5

Hoch
Offenlegung von Informationen

3185614

Windows 10 Version 1511 für x64-basierte Systeme [2]
(3192441)

Microsoft .NET Framework 3.5

Hoch
Offenlegung von Informationen

3185614

Windows 10 Version 1607 für 32-Bit-Systeme [2]
(3194798)

Microsoft .NET Framework 3.5

Hoch
Offenlegung von Informationen

3189866

Windows 10 Version 1607 für x64-basierte Systeme [2]
(3194798)

Microsoft .NET Framework 3.5

Hoch
Offenlegung von Informationen

3189866

Server Core-Installationsoption

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)

Microsoft .NET Framework 3.5.1
(3188730)

Hoch
Offenlegung von Informationen

3142042 in MS16-039

Windows Server 2012 (Server Core-Installation)

Microsoft .NET Framework 3.5
(3188731)

Hoch
Offenlegung von Informationen

3142043 in MS16-039

Windows Server 2012 R2 (Server Core-Installation)

Microsoft .NET Framework 3.5
(3188732)

Hoch
Offenlegung von Informationen

3142045 in MS16-039

[1]Informationen zu Änderungen beim Support für .NET Framework 4.x finden Sie unter Ankündigungen zum Support für Internet Explorer und .NET Framework 4.x.

[2]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar.

[3]Ab der Version von Oktober 2016 ändert Microsoft das Update-Bereitstellungsmodell für Microsoft .NET Framework. Weitere Informationen finden Sie in diesem Blogbeitrag zu Microsoft .NET.

[4]Es gibt eine übergeordnete KB für Windows Vista und Windows Server 2008. Die übergeordnete KB ist die Angebots-KB, aber in der Tabelle aufgeführte KBs sind diejenigen, die in „Software“ sichtbar werden.

Hinweis Die in diesem Bulletin besprochene Sicherheitsanfälligkeit betrifft Windows Server 2016 Technical Preview 4 und Windows Server 2016 Technical Preview 5. Ein Update für Windows Server 2016 Technical Preview 5 ist über Windows Update verfügbar. Für Windows Server 2016 Technical Preview 4 steht dagegen kein Update zur Verfügung. Zum Schutz vor dieser Sicherheitsanfälligkeit empfiehlt Microsoft Kunden mit Windows Server 2016 Technical Preview 4 ein Upgrade auf Windows Server 2016 Technical Preview 5.

Microsoft .NET Framework – Monatlicher Rollup[3]

Betriebssystem

Komponente                                                            

Sicherheitsanfälligkeit für .NET durch Offenlegung von Informationen – CVE-2016-3209

Ersetzte Updates         

Windows Vista
Microsoft .NET Framework-Updates für 3.0, 4.5.2 und 4.6 für Vista und Server 2008 (KB3188744)
[4]

Windows Vista Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3188735)

Hoch
Offenlegung von Informationen

3142041 in MS16-039

Windows Vista Service Pack 2

Microsoft .NET Framework 4.5.2 [1]
(3189051)

Hoch
Offenlegung von Informationen

Alle zuvor veröffentlichten Updates[5]

Windows Vista Service Pack 2

Microsoft .NET Framework 4.6 [1]
(3189052)

Hoch
Offenlegung von Informationen

Alle zuvor veröffentlichten Updates[5]

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3188735)

Hoch
Offenlegung von Informationen

3142041 in MS16-039

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 4.5.2 [1]
(3189051)

Hoch
Offenlegung von Informationen

Alle zuvor veröffentlichten Updates[5]

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 4.6 [1]
(3189052)

Hoch
Offenlegung von Informationen

Alle zuvor veröffentlichten Updates[5]

Windows Server 2008
Microsoft .NET Framework-Updates für 3.0, 4.5.2 und 4.6 für Vista und Server 2008 (KB3188744)
[4]

Windows Server 2008 für 32-Bit-Systeme Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3188735)

Hoch
Offenlegung von Informationen

3142041 in MS16-039

Windows Server 2008 für 32-Bit-Systeme Service Pack 2

Microsoft .NET Framework 4.5.2 [1]
(3189051)

Hoch
Offenlegung von Informationen

Alle zuvor veröffentlichten Updates[5]

Windows Server 2008 für 32-Bit-Systeme Service Pack 2

Microsoft .NET Framework 4.6 [1]
(3189052)

Hoch
Offenlegung von Informationen

Alle zuvor veröffentlichten Updates[5]

Windows Server 2008 für x64-basierte Systeme Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3188735)

Hoch
Offenlegung von Informationen

3142041 in MS16-039

Windows Server 2008 für x64-basierte Systeme Service Pack 2

Microsoft .NET Framework 4.5.2 [1]
(3189051)

Hoch
Offenlegung von Informationen

Alle zuvor veröffentlichten Updates[5]

Windows Server 2008 für x64-basierte Systeme Service Pack 2

Microsoft .NET Framework 4.6 [1]
(3189052)

Hoch
Offenlegung von Informationen

Alle zuvor veröffentlichten Updates[5]

Windows 7

Windows 7 Service Pack 1 für 32-Bit-Systeme

Microsoft .NET Framework 3.5.1
(3188740)

Hoch
Offenlegung von Informationen

3142042 in MS16-039

Windows 7 für x64-basierte Systeme Service Pack 1

Microsoft .NET Framework 3.5.1
(3188740)

Hoch
Offenlegung von Informationen

3142042 in MS16-039

Windows Server 2008 R2

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1

Microsoft .NET Framework 3.5.1
(3188740)

Hoch
Offenlegung von Informationen

3142042 in MS16-039

Windows 8.1

Windows 8.1 für 32-Bit-Systeme

Microsoft .NET Framework 3.5
(3188743)

Hoch
Offenlegung von Informationen

3142045 in MS16-039

Windows 8.1 für x64-basierte Systeme

Microsoft .NET Framework 3.5
(3188743)

Hoch
Offenlegung von Informationen

3142045 in MS16-039

Windows Server 2012 und Windows Server 2012 R2

Windows Server 2012

Microsoft .NET Framework 3.5
(3188741)

Hoch
Offenlegung von Informationen

3142043 in MS16-039

Windows Server 2012 R2

Microsoft .NET Framework 3.5
(3188743)

Hoch
Offenlegung von Informationen

3142045 in MS16-039

Windows 10

Windows 10 für 32-Bit-Systeme [2]
(3192440)

Microsoft .NET Framework 3.5

Hoch
Offenlegung von Informationen

3163912

Windows 10 für x64-basierte Systeme [2]
(3192440)

Microsoft .NET Framework 3.5

Hoch
Offenlegung von Informationen

3163912

Windows 10 Version 1511 für 32-Bit-Systeme [2]
(3192441)

Microsoft .NET Framework 3.5

Hoch
Offenlegung von Informationen

3185614

Windows 10 Version 1511 für x64-basierte Systeme [2]
(3192441)

Microsoft .NET Framework 3.5

Hoch
Offenlegung von Informationen

3185614

Windows 10 Version 1607 für 32-Bit-Systeme [2]
(3194798)

Microsoft .NET Framework 3.5

Hoch
Offenlegung von Informationen

3189866

Windows 10 Version 1607 für x64-basierte Systeme [2]
(3194798)

Microsoft .NET Framework 3.5

Hoch
Offenlegung von Informationen

3189866

Server Core-Installationsoption

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)

Microsoft .NET Framework 3.5.1
(3188740)

Hoch
Offenlegung von Informationen

3142042 in MS16-039

Windows Server 2012 (Server Core-Installation)

Microsoft .NET Framework 3.5
(3188741)

Hoch
Offenlegung von Informationen

3142043 in MS16-039

Windows Server 2012 R2 (Server Core-Installation)

Microsoft .NET Framework 3.5
(3188743)

Hoch
Offenlegung von Informationen

3142045 in MS16-039

[1]Informationen zu Änderungen beim Support für .NET Framework 4.x finden Sie unter Ankündigungen zum Support für Internet Explorer und .NET Framework 4.x.

[2]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar.

[3]Ab der Version von Oktober 2016 ändert Microsoft das Update-Bereitstellungsmodell für Microsoft .NET Framework. Weitere Informationen finden Sie in diesem Blogbeitrag zu Microsoft .NET.

[4]Es gibt eine übergeordnete KB für Windows Vista und Windows Server 2008. Die übergeordnete KB ist die Angebots-KB, aber in der Tabelle aufgeführte KBs sind diejenigen, die in „Software“ sichtbar werden.

[5]Microsoft .NET Framework 4.5.2 und 4.6 sind Rolluppatches und enthalten alle vorherigen Updates sowie die Updates dieses Monats. Weitere Informationen finden Sie auf dieser Seite.

Hinweis Die in diesem Bulletin besprochene Sicherheitsanfälligkeit betrifft Windows Server 2016 Technical Preview 4 und Windows Server 2016 Technical Preview 5. Ein Update für Windows Server 2016 Technical Preview 5 ist über Windows Update verfügbar. Für Windows Server 2016 Technical Preview 4 steht dagegen kein Update zur Verfügung. Zum Schutz vor dieser Sicherheitsanfälligkeit empfiehlt Microsoft Kunden mit Windows Server 2016 Technical Preview 4 ein Upgrade auf Windows Server 2016 Technical Preview 5.

Microsoft Office

Betriebssystem

Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen bei der Analyse von True Type-Schriftarten – CVE-2016-3209

Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen – CVE-2016-3262

Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen – CVE-2016-3263

Sicherheitsanfälligkeit in GDI+ bezüglich Remotecodeausführung – CVE-2016-3396

Sicherheitsanfälligkeit bezüglich Rechteerweiterung bei der Analyse von True Type-Schriftarten – CVE-2016-7182

Ersetzte Updates*

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3
(3118301)

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Remotecodeausführung

Hoch
Rechteerweiterungen

3115109 in MS16-097

Microsoft Office 2010

Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen)
(3118317)

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Remotecodeausführung

Hoch
Rechteerweiterungen

3115131 in MS16-097

Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen)
(3118317)

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Remotecodeausführung

Hoch
Rechteerweiterungen

3115131 in MS16-097

Weitere Office-Software

Microsoft Word Viewer
(3118394)

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Remotecodeausführung

Hoch
Rechteerweiterungen

3115481 in MS16-097


*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Microsoft Communications-Plattformen und -Software

Betriebssystem

Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen bei der Analyse von True Type-Schriftarten – CVE-2016-3209

Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen – CVE-2016-3262

Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen – CVE-2016-3263

Sicherheitsanfälligkeit in GDI+ bezüglich Remotecodeausführung – CVE-2016-3396

Sicherheitsanfälligkeit bezüglich Rechteerweiterung bei der Analyse von True Type-Schriftarten – CVE-2016-7182

Ersetzte Updates*

Skype for Business 2016

Skype for Business 2016 (32-Bit-Editionen)
(3118327)

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Remotecodeausführung

Hoch
Rechteerweiterungen

3115408 in MS16-097

Skype for Business Basic 2016 (32-Bit-Editionen)
(3118327)

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Remotecodeausführung

Hoch
Rechteerweiterungen

3115408 in MS16-097

Skype for Business 2016 (64-Bit-Editionen)
(3118327)

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Remotecodeausführung

Hoch
Rechteerweiterungen

3115408 in MS16-097

Skype for Business Basic 2016 (64-Bit-Editionen)
(3118327)

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Remotecodeausführung

Hoch
Rechteerweiterungen

3115408 in MS16-097

Microsoft Lync 2013

Microsoft Lync 2013 Service Pack 1 (32-Bit)[1]
(Skype for Business)
(3118348)

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Remotecodeausführung

Hoch
Rechteerweiterungen

3115431 in MS16-097

Microsoft Lync Basic 2013 Service Pack 1 (32-Bit)[1]
(Skype for Business Basic)
(3118348)

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Remotecodeausführung

Hoch
Rechteerweiterungen

3115431 in MS16-097

Microsoft Lync 2013 Service Pack 1 (64-Bit)[1]
(Skype for Business)
(3118348)

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Remotecodeausführung

Hoch
Rechteerweiterungen

3115431 in MS16-097

Microsoft Lync Basic 2013 Service Pack 1 (64-Bit)[1]
(Skype for Business Basic)
(3118348)

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Remotecodeausführung

Hoch
Rechteerweiterungen

3115431 in MS16-097

Microsoft Lync 2010

Microsoft Lync 2010 (32-Bit)
(3188397)

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Remotecodeausführung

Hoch
Rechteerweiterungen

3174301 in MS16-097

Microsoft Lync 2010 (64-Bit)
(3188397)

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Remotecodeausführung

Hoch
Rechteerweiterungen

3174301 in MS16-097

Microsoft Lync 2010 Attendee [2]
(Installation auf Benutzerebene)
(3188399)

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Remotecodeausführung

Hoch
Rechteerweiterungen

3174302 in MS16-097

Microsoft Lync 2010 Attendee
(Installation auf Administratorebene)
(3188400)

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Remotecodeausführung

Hoch
Rechteerweiterungen

3174304 in MS16-097

Microsoft Live Meeting 2007-Konsole

Microsoft Live Meeting 2007-Konsole [3]
(3189647)

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Offenlegung von Informationen

Hoch
Remotecodeausführung

Hoch
Rechteerweiterungen

3174305 in MS16-097

[1]Vor der Installation dieses Updates müssen Sie das Update 2965218 und das Sicherheitsupdate 3039779 installieren. Weitere Informationen finden Sie unter Häufig gestellte Fragen (FAQ) zu diesem Update.

[2]Dieses Update ist im Microsoft Download Center erhältlich.

[3]Es ist auch ein Update für das Konferenz-Add-In für Microsoft Office Outlook verfügbar. Weitere Informationen und Downloadlinks finden Sie unter Konferenz-Add-In für Microsoft Office Outlook herunterladen.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte Paketdetails).

Microsoft Entwicklertools und Software

Software

Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen bei der Analyse von True Type-Schriftarten – CVE-2016-3209

Ersetzte Updates*         

Microsoft Silverlight 5 bei Installation auf dem Mac
(3193713)

Hoch
Offenlegung von Informationen

3182373 in MS16-109

Microsoft Silverlight 5 Developer Runtime bei Installation auf dem Mac
(3193713)

Hoch
Offenlegung von Informationen

3182373 in MS16-109

Microsoft Silverlight 5 bei Installation unter allen unterstützten Versionen von Microsoft Windows-Clients
(3193713)

Hoch
Offenlegung von Informationen

3182373 in MS16-109

Microsoft Silverlight 5 Developer Runtime bei Installation unter allen unterstützten Versionen von Microsoft Windows-Clients
(3193713)

Hoch
Offenlegung von Informationen

3182373 in MS16-109

Microsoft Silverlight 5 bei Installation unter allen unterstützten Versionen von Microsoft Windows-Servern
(3193713)

Hoch
Offenlegung von Informationen

3182373 in MS16-109

Microsoft Silverlight 5 Developer Runtime bei Installation unter allen unterstützten Versionen von Microsoft Windows-Servern
(3193713)

Hoch
Offenlegung von Informationen

3182373 in MS16-109

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte Paketdetails).

Für einige Programme der betroffenen Software stehen mehrere Updatepakete zur Verfügung. Muss ich alle Updates installieren, die in der Tabelle „Betroffene Software“ für die Software aufgeführt sind? 
Ja. Benutzer sollten alle Updates installieren, die für die Software angeboten werden, die auf ihren Systemen installiert ist. Wenn mehrere Updates zutreffen, können diese in beliebiger Reihenfolge installiert werden.

Muss ich diese Sicherheitsupdates in einer bestimmten Reihenfolge installieren? 
Nein. Mehrere Updates für ein gegebenes System können in beliebiger Reihenfolge installiert werden.

Ich führe Office 2010 aus, das als betroffene Software aufgeführt ist. Warum wird mir das Update nicht angeboten? 
Das Update trifft nicht auf Office 2010 unter Windows Vista und höheren Versionen von Windows zu, da der anfällige Code nicht vorhanden ist.

Dieses Update wird mir für Software angeboten, die in der Tabelle „Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit‟ nicht als betroffene Software aufgeführt ist. Warum wird mir dieses Update angeboten? 
Wenn Updates anfälligen Code beheben, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten oder mehreren Versionen des gleichen Microsoft Office-Produkts gemeinsam verwendet wird, wird davon ausgegangen, dass das Update für alle unterstützten Produkte und Versionen gilt, die die anfällige Komponente enthalten.

Wenn z. B. ein Update die Microsoft Office 2007-Produkte betrifft, wird nur Microsoft Office 2007 ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt. Das Update kann aber auch Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder andere Microsoft Office 2007-Produkte betreffen, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt sind. Außerdem wird nur Microsoft Office 2010 ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt, wenn ein Update die Microsoft Office 2010-Produkte betrifft. Das Update kann aber auch Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder andere Microsoft Office 2010-Produkte betreffen, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt sind.

Weitere Informationen zu diesem Verhalten und zu empfohlenen Maßnahmen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, die ein Update betreffen kann, finden Sie in dem Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.

Gibt es Voraussetzungen für die in diesem Bulletin angebotenen Updates für betroffene Editionen von Microsoft Lync 2013 (Skype for Business)? 
Ja. Kunden, die betroffene Editionen von Microsoft Lync 2013 (Skype for Business) ausführen, müssen zuerst das im April 2015 veröffentlichte Update 2965218 für Office 2013 und dann das im Mai 2015 veröffentlichte Sicherheitsupdate 3039779 installieren. Weitere Informationen über diese beiden Updates finden Sie unter:

Gibt es andere verwandte, nicht sicherheitsrelevante Updates, die Benutzer zusammen mit dem Sicherheitsupdate für Microsoft Live Meeting-Konsole installieren sollten? 
Ja, neben dem Sicherheitsupdate für Microsoft Live Meeting-Konsole hat Microsoft die folgenden nicht sicherheitsrelevanten Updates für das OCS Conferencing-Add-In für Outlook veröffentlicht. Microsoft empfiehlt Benutzern, diese Updates gegebenenfalls zu installieren, um ihr System auf dem neuesten Stand zu halten:

  • OCS Conferencing-Add-In für Outlook (32-Bit) (3189648)
  • OCS Conferencing-Add-In für Outlook (64-Bit) (3189648)

Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3189648.

Warum ist das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur über das Microsoft Download Center erhältlich? 
Microsoft veröffentlicht das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur im Microsoft Download Center. Da die Installation auf Benutzerebene von Lync 2010 Attendee durch eine Lync-Sitzung verarbeitet wird, sind Verteilungsmethoden wie automatische Aktualisierung nicht für diese Art von Installationsszenario geeignet.

Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung – CVE-2016-3393

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die darauf basiert, wie die Windows-GDI-Komponente Objekte im Speicher verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte im Ernstfall Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen könnte:

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell entworfene Website einrichten, die auf die Ausnutzung dieser Sicherheitsanfälligkeit ausgelegt ist, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde.
  • In einem Dateifreigabe-Angriffsszenario könnte der Angreifer eine speziell entworfene Dokumentdatei bereitstellen, mit der die Sicherheitsanfälligkeit ausgenutzt werden soll, und dann einen Benutzer zum Öffnen der Dokumentdatei verleiten.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-GDI Objekte im Speicher verarbeitet.

Die folgende Tabelle enthält einen Link zum jeweiligen Standardeintrag der Sicherheitsfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit

CVE-Nummer

Öffentlich gemeldet

Ausgenutzt

Sicherheitsanfälligkeit in GDI+ bezüglich Remotecodeausführung

CVE-2016-3393

Nein

Ja

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit in GDI+ bezüglich Remotecodeausführung – CVE-2016-3396

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn die Windows-Schriftartenbibliothek speziell gestaltete eingebettete Schriftarten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsanfälligkeit ausnutzen könnte:

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt, und dann die Benutzer zum Besuch der Website verleiten. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine per E-Mail gesendete Dateianlage zu öffnen.
  • In einem auf Dateiaustausch basierenden Angriffsszenario könnte ein Angreifer eine speziell gestaltete Dokumentdatei anbieten, die diese Sicherheitsanfälligkeit ausnutzt, und dann die Benutzer zum Öffnen der Dokumentdatei verleiten. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-Schriftartenbibliothek eingebettete Schriftarten verarbeitet.

In der Tabelle Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit für Microsoft Office ist das Vorschaufenster ein Angriffsvektor für CVE-2016-3396. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-Schriftartenbibliothek eingebettete Schriftarten verarbeitet.

Die folgende Tabelle enthält einen Link zum jeweiligen Standardeintrag der Sicherheitsfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit

CVE-Nummer

Öffentlich gemeldet

Ausgenutzt

Sicherheitsanfälligkeit in GDI+ bezüglich Remotecodeausführung

CVE-2016-3396

Nein

Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Mehrere Sicherheitsanfälligkeiten in GDI+ bezüglich der Offenlegung von Informationen

Mehrere Sicherheitsanfälligkeiten bezüglich der Offenlegung von Informationen liegen vor, wenn die Windows-GDI (Graphics Device Interface) Objekte im Speicher verarbeitet, wodurch Angreifer Informationen aus dem betroffenen System erhalten können. Ein Angreifer, der diese Anfälligkeiten erfolgreich ausnutzt, könnte die abgerufenen Informationen verwenden, um die zufällige Anordnung des Layouts des Adressraums (Address Space Layout Randomization, ASLR) in Windows zu umgehen, die gegen zahlreiche Sicherheitsanfälligkeiten hilft. Die Informationsoffenlegung selbst ermöglicht nicht die Ausführung von bösartigem Code, sie könnte jedoch dazu führen, dass bösartiger Code ausgeführt wird, wenn der Angreifer dies zusammen mit einer anderen Sicherheitsanfälligkeit einsetzt, zum Beispiel der Sicherheitsanfälligkeit bezüglich Remotecodeausführung, welche von der ASLR-Umgehung profitieren kann.

Zum Ausnutzen dieser Sicherheitsanfälligkeiten muss sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten und hilft, die Integrität der ASLR-Sicherheitsfunktion zu schützen, indem korrigiert wird, wie GDI Speicheradressen verarbeitet.

Die folgende Tabelle enthält Links zum jeweiligen Standardeintrag der Sicherheitsanfälligkeiten in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit

CVE-Nummer

Öffentlich gemeldet

Ausgenutzt

Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen

CVE-2016-3209

Nein

Nein

Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen

CVE-2016-3262

Nein

Nein

Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen

CVE-2016-3263

Nein

Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeiten gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit bezüglich Rechteerweiterung bei der Analyse von True Type-Schriftarten – CVE-2016-7182

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen besteht, wenn die Windows-Grafikkomponente Objekte im Speicher nicht richtig verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann bösartigen Code im Kernel-Modus ausführen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Microsoft-Grafikkomponente Objekte im Speicher verarbeitet, was eine unbeabsichtigte Erhöhung des Benutzermodus verhindert.

Die folgende Tabelle enthält Links zum jeweiligen Standardeintrag der Sicherheitsfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit

CVE-Nummer

Öffentlich gemeldet

Ausgenutzt

Sicherheitsanfälligkeit bezüglich Rechteerweiterung bei der Analyse von True Type-Schriftarten

CVE-2016-7182

Nein

Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen – CVE-2016-3270

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen besteht, wenn der Windows-Kernel Objekte im Speicher nicht richtig verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernelmodus beliebigen Code ausführen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zuerst am System anmelden. Ein Angreifer kann dann eine speziell gestaltete Anwendung ausführen, mit der die Sicherheitsanfälligkeit ausgenutzt werden kann, und Kontrolle über ein betroffenes System erlangen.

Das Update behebt diese Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernel Objekte im Speicher verarbeitet.

Die folgende Tabelle enthält Links zum jeweiligen Standardeintrag der Sicherheitsfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit

CVE-Nummer

Öffentlich gemeldet

Ausgenutzt

Sicherheitsanfälligkeit in Win32K bezüglich der Erhöhung von Berechtigungen

CVE-2016-3270

Nein

Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

  • V1.0 (11. Oktober 2016): Bulletin veröffentlicht.
  • V1.1 (8. November 2016): Überarbeitetes Bulletin für die Ankündigung einer Erkennungsänderung zur Korrektur eines Ablösungsproblems, insbesondere in WSUS-Umgebungen, wo verschiedene Updates für Windows 7 SP1 und Windows Server 2008 R2 SP1 fälschlicherweise als abgelöst gekennzeichnet wurden. Dies ist nur eine Erkennungsänderung. Die Updatedateien wurden nicht geändert. Kunden, die das Update bereits erfolgreich installiert haben, müssen nichts weiter tun.
  • V2.0 (13. Dezember 2016): Bulletin wurde überarbeitet, um anzukündigen, dass die folgenden Updates mit einer Erkennungsänderung erneut veröffentlicht wurden. Diese Änderung behebt ein Vorrangproblem, das bei manchen Benutzern beim Versuch aufgetreten ist, die reinen Sicherheitsupdates für Oktober zu installieren.

    In diesen Updates wurde nur die Erkennung geändert. Die eigentlichen Updatedateien wurden nicht geändert. Kunden, die irgendeines dieser Updates bereits erfolgreich installiert haben, müssen keine weiteren Aktionen ausführen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel zum jeweiligen Update.


Seite generiert am 12.12.2016 um 11:01-08:00.
Anzeigen: