Microsoft Security Bulletin MS16-121 – Kritisch

Sicherheitsupdate für Microsoft Office (3194063)

Veröffentlicht: 11. Oktober 2016 | Aktualisiert: 12. Oktober 2016

Version: 1.1

Kurzfassung

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Office. Eine Office RTF-Remotecodeausführungslücke ist in microsoft Office-Software vorhanden, wenn die Office-Software RTF-Dateien nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.

Das Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Microsoft Office-Software RTF-Inhalte verarbeitet.

Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Betroffene Software- und Sicherheitsrisikobewertungen" .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3194063

Schweregradbewertungen betroffener Software und Sicherheitsrisiken

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung im Oktober. 

Microsoft Office-Software

Betroffene Software Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2016-7193 Ersetzte Updates*
Microsoft Office 2007
Microsoft Word 2007 Service Pack 3 (3118308) Kritische Remotecodeausführung 3115465 in MS16-099
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3118311) Kritische Remotecodeausführung 3115468 in MS16-099
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3118311) Kritische Remotecodeausführung 3115468 in MS16-099
Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen) (3118312) Kritische Remotecodeausführung 3115471 in MS16-099
Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen) (3118312) Kritische Remotecodeausführung 3115471 in MS16-099
Microsoft Office 2013
Microsoft Word 2013 Service Pack 1 (32-Bit-Editionen) (3118345) Kritische Remotecodeausführung 3115449 in MS16-099
Microsoft Word 2013 Service Pack 1 (64-Bit-Editionen) (3118345) Kritische Remotecodeausführung 3115449 in MS16-099
Microsoft Office 2013 RT
Microsoft Word 2013 RT Service Pack 1[1](3118345) Kritische Remotecodeausführung 3115449 in MS16-099
Microsoft Office 2016
Microsoft Word 2016 (32-Bit-Edition) (3118331) Kritische Remotecodeausführung 3115439 in MS16-099
Microsoft Word 2016 (64-Bit-Edition) (3118331) Kritische Remotecodeausführung 3115439 in MS16-099
Microsoft Office 2011 für Mac
Microsoft Word für Mac 2011 (3193442) Kritische Remotecodeausführung 3186805 in MS16-107
Microsoft Office 2016 für Mac
Microsoft Word 2016 für Mac (3193438) Kritische Remotecodeausführung 3186807 in MS16-107
Andere Office-Software
Microsoft Office Compatibility Pack Service Pack 3 (3118307) Kritische Remotecodeausführung 3115464 in MS16-054
Microsoft Word Viewer (3127898) Kritische Remotecodeausführung 3115480 in MS16-099

[1]Dieses Update ist über Windows Update verfügbar.

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").

Microsoft Office Services und Web-Apps

Betroffene Software Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2016-7193 Ersetzte Updates*
Microsoft SharePoint Server 2010
Word Automation Services auf Microsoft SharePoint Server 2010 Service Pack 2 (3118377) Kritische Remotecodeausführung 3115466 in MS16-107
Microsoft SharePoint Server 2013
Word Automation Services in Microsoft SharePoint Server 2013 Service Pack 1 (3118352) Kritische Remotecodeausführung 3115443 in MS16-107
Microsoft Office Web-Apps 2010
Microsoft Office Web-Apps 2010 Service Pack 2 (3118384) Kritische Remotecodeausführung 3115472 in MS16-107
Microsoft Office Web-Apps 2013
Microsoft Office Web-Apps Server 2013 Service Pack 1 (3118360) Kritische Remotecodeausführung 3118270 in MS16-107
Office Online Server
Office Online Server (3127897) Kritische Remotecodeausführung 3118299 in MS16-107

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").

Häufig gestellte Fragen zum Aktualisieren

Ich habe Microsoft Word 2010 installiert. Warum wird mir das 3118311 Update nicht angeboten?
Das 3118311 Update gilt nur für Systeme, auf denen bestimmte Konfigurationen von Microsoft Office 2010 ausgeführt werden. Einige Konfigurationen werden dem Update nicht angeboten.

Ich werde dieses Update für Software angeboten, die nicht speziell als betroffen in der Tabelle "Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit" angegeben ist. Warum wird dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die zwischen mehreren Microsoft Office-Produkten oder zwischen mehreren Versionen desselben Microsoft Office-Produkts gemeinsam genutzt wird, gilt das Update als für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.

Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann nur Microsoft Office 2007 in der Tabelle "Betroffene Software" aufgeführt sein. Das Update kann jedoch auf Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder ein anderes Microsoft Office 2007-Produkt angewendet werden, das nicht speziell in der Tabelle "Betroffene Software" aufgeführt ist. Wenn ein Update für Microsoft Office 2010-Produkte gilt, kann nur Microsoft Office 2010 speziell in der Tabelle "Betroffene Software" aufgeführt werden. Das Update kann jedoch auf Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder ein anderes Microsoft Office 2010-Produkt angewendet werden, das nicht ausdrücklich in der Tabelle "Betroffene Software" aufgeführt ist.

Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, auf die ein Update angewendet werden kann, finden Sie im Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung

Eine Office RTF-Remotecodeausführungslücke ist in microsoft Office-Software vorhanden, wenn die Office-Software RTF-Dateien nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Die Nutzung der Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnet. In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er die speziell gestaltete Datei an den Benutzer sendet und den Benutzer zum Öffnen der Datei überzeugt. In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten (oder eine kompromittierte Website nutzen, die vom Benutzer bereitgestellte Inhalte akzeptiert oder hostet), die eine speziell gestaltete Datei enthält, die für die Ausnutzung der Sicherheitsrisiken konzipiert ist. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, die Website zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, auf einen Link zu klicken, in der Regel durch eine Verlockung in einer E-Mail- oder Instant Messenger-Nachricht, und dann davon überzeugen, die speziell gestaltete Datei zu öffnen.

Das Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Microsoft Office-Software RTF-Inhalte verarbeitet.

Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Microsoft ist sich der eingeschränkten Angriffe bewusst, die diese Sicherheitsanfälligkeit in Verbindung mit anderen Sicherheitsrisiken verwenden, um codeausführung zu erhalten.

Die folgende Tabelle enthält den Link zum Standardeintrag für die Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung CVE-2016-7193 No Ja

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ". 

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (11. Oktober 2016): Bulletin veröffentlicht.
  • V1.1 (12. Oktober 2016): Dieses Bulletin wurde überarbeitet, um den Schweregrad in Kritisch zu ändern. Dies ist nur eine Informationsänderung.

Seite generiert 2016-11-28 09:37-08:00.