Microsoft Security Bulletin MS15-080 – Kritisch

Sicherheitsanfälligkeiten in Microsoft Graphics-Komponente können Remotecodeausführung ermöglichen (3078662)

Veröffentlicht: 11. August 2015 | Aktualisiert: 7. Oktober 2015

Version: 2.2

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync und Microsoft Silverlight. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine nicht vertrauenswürdige Website besucht, in das bzw. die TrueType- oder OpenType-Schriftartdateien eingebettet sind.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows und alle betroffenen Editionen von Microsoft .NET Framework, Microsoft Office, Microsoft Lync und Microsoft Silverlight als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie:

  • die Windows Adobe Type Manager-Bibliothek OpenType-Schriftarten verarbeitet,
  • die Windows DirectWrite-Bibliothek TrueType-Schriftarten verarbeitet,
  • Office OGL-Schriftarten verarbeitet,
  • der Windows-Kernel Speicheradressen verwaltet,
  • Benutzerprozesse nach der Abmeldung terminiert werden,
  • Windows Identitätswechselebenen überprüft,
  • die Windows-Shell Identitätswechselebenen überprüft.

Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3078662.

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln. 

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für August.

Microsoft Windows – Tabelle 1 von 3

Betriebssystem

Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten – CVE-2015-2432

Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten – CVE-2015-2458

Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten – CVE-2015-2459

Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten – CVE-2015-2460

Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten – CVE-2015-2461

Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten – CVE-2015-2462

Ersetzte Updates*

Windows Vista

Windows Vista Service Pack 2
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Vista x64 Edition Service Pack 2
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2008

Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows 7

Windows 7 für 32-Bit-Systeme Service Pack 1
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows 7 für x64-basierte Systeme Service Pack 1
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2008 R2

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows 8 und Windows 8.1

Windows 8 für 32-Bit-Systeme
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows 8 für x64-basierte Systeme
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows 8.1 für 32-Bit-Systeme
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows 8.1 für x64-basierte Systeme
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2012 und Windows Server 2012 R2

Windows Server 2012
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2012 R2
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows RT und Windows RT 8.1

Windows RT[1]
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows RT 8.1[1]
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows 10

Windows 10 für 32-Bit-Systeme [2]
(3081436)

Nicht anwendbar

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Nicht anwendbar

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Nicht anwendbar

Windows 10 für x64-basierte Systeme [2]
(3081436)

Nicht anwendbar

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Nicht anwendbar

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Nicht anwendbar

Server Core-Installationsoption

Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2012 (Server Core-Installation)
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2012 R2 (Server Core-Installation)
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Das Windows 10-Update ist kumulativ. Neben nicht sicherheitsrelevanten Updates enthält es auch alle Sicherheitsupdates für alle Sicherheitsanfälligkeiten, die Windows 10 betreffen und als Bestandteil der Sicherheitsupdates dieses Monats veröffentlicht werden. Das Update ist nur über den Windows Update-Katalog verfügbar. Weitere Informationen und Downloadadressen finden Sie im Microsoft Knowledge Base-Artikel 3081436.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der RegisterkartePaketdetails).

Microsoft Windows – Tabelle 2 von 3

Betriebssystem

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2435

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2455

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2456

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2463

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2464

Ersetzte Updates*

Windows Vista

Windows Vista Service Pack 2
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Vista x64 Edition Service Pack 2
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2008

Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows 7

Windows 7 für 32-Bit-Systeme Service Pack 1
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows 7 für x64-basierte Systeme Service Pack 1
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2008 R2

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows 8 und Windows 8.1

Windows 8 für 32-Bit-Systeme
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows 8 für x64-basierte Systeme
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows 8.1 für 32-Bit-Systeme
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows 8.1 für x64-basierte Systeme
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2012 und Windows Server 2012 R2

Windows Server 2012
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2012 R2
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows RT und Windows RT 8.1

Windows RT[1]
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows RT 8.1[1]
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows 10

Windows 10 für 32-Bit-Systeme [2]
(3081436)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Nicht anwendbar

Nicht anwendbar

Keine

Windows 10 für x64-basierte Systeme [2]
(3081436)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Nicht anwendbar

Nicht anwendbar

Keine

Server Core-Installationsoption

Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2012 (Server Core-Installation)
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

Windows Server 2012 R2 (Server Core-Installation)
(3078601)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3079904 in MS15-078

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Das Windows 10-Update ist kumulativ. Neben nicht sicherheitsrelevanten Updates enthält es auch alle Sicherheitsupdates für alle Sicherheitsanfälligkeiten, die Windows 10 betreffen und als Bestandteil der Sicherheitsupdates dieses Monats veröffentlicht werden. Das Update ist nur über den Windows Update-Katalog verfügbar. Weitere Informationen und Downloadadressen finden Sie im Microsoft Knowledge Base-Artikel 3081436.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der RegisterkartePaketdetails).

Microsoft Windows – Tabelle 3 von 3

Betroffene Software

Sicherheitsanfälligkeit im Kernel durch Umgehung der ASLR-Sicherheitsfunktion – CVE-2015-2433

Sicherheitsanfälligkeit in Windows CSRSS durch Erhöhung von Berechtigungen – CVE-2015-2453

Sicherheitsanfälligkeit in Windows KMD durch Umgehung von Sicherheitsfunktionen – CVE-2015-2454

Sicherheitsanfälligkeit in Windows-Shell durch Umgehung von Sicherheitsfunktionen – CVE-2015-2465

Ersetzte Updates*

Windows Vista

Windows Vista Service Pack 2
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

Windows Vista x64 Edition Service Pack 2
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

Windows Server 2008

Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

Windows 7

Windows 7 für 32-Bit-Systeme Service Pack 1
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

Windows 7 für x64-basierte Systeme Service Pack 1
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

Windows Server 2008 R2

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

Windows 8 und Windows 8.1

Windows 8 für 32-Bit-Systeme
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

Windows 8 für x64-basierte Systeme
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

Windows 8.1 für 32-Bit-Systeme
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

Windows 8.1 für x64-basierte Systeme
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

Windows Server 2012 und Windows Server 2012 R2

Windows Server 2012
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

Windows Server 2012 R2
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

Windows RT und Windows RT 8.1

Windows RT[1]
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

Windows RT 8.1[1]
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

Windows 10

Windows 10 für 32-Bit-Systeme [2]
(3081436)

Hoch 
Umgehung von Sicherheitsfunktionen

Nicht anwendbar

Nicht anwendbar

Hoch 
Umgehung von Sicherheitsfunktionen

Keine

Windows 10 für x64-basierte Systeme [2]
(3081436)

Hoch 
Umgehung von Sicherheitsfunktionen

Nicht anwendbar

Nicht anwendbar

Hoch 
Umgehung von Sicherheitsfunktionen

Keine

Server Core-Installationsoption

Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

Windows Server 2012 (Server Core-Installation)
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

Windows Server 2012 R2 (Server Core-Installation)
(3078601)

Hoch 
Umgehung von Sicherheitsfunktionen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Erhöhung von Berechtigungen

Hoch 
Umgehung von Sicherheitsfunktionen

3079904 in MS15-078

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Das Windows 10-Update ist kumulativ. Neben nicht sicherheitsrelevanten Updates enthält es auch alle Sicherheitsupdates für alle Sicherheitsanfälligkeiten, die Windows 10 betreffen und als Bestandteil der Sicherheitsupdates dieses Monats veröffentlicht werden. Das Update ist nur über den Windows Update-Katalog verfügbar. Weitere Informationen und Downloadadressen finden Sie im Microsoft Knowledge Base-Artikel 3081436.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der RegisterkartePaketdetails).

Microsoft .NET Framework

Betriebssystem

Komponente

Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten – CVE-2015-2460

Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten – CVE-2015-2462

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2455

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2456

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2463

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2464

Ersetzte Updates*

Windows Vista

Windows Vista Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3072303)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

2861190 in MS13-082 und 3048068 in MS15-044

Windows Vista Service Pack 2

Microsoft .NET Framework 4 [1]
(3072309)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048074 in MS15-044

Windows Vista Service Pack 2

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(3072310)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048077 in MS15-044

Windows Vista Service Pack 2

Microsoft .NET Framework 4.6
(3072311)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048077 in MS15-044

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3072303)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

2861190 in MS13-082 und 3048068 in MS15-044

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 4 [1]
(3072309)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048074 in MS15-044

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(3072310)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048077 in MS15-044

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 4.6
(3072311)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048077 in MS15-044

Windows Server 2008

Windows Server 2008 für 32-Bit-Systeme Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3072303)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

2861190 in MS13-082 und 3048068 in MS15-044

Windows Server 2008 für 32-Bit-Systeme Service Pack 2

Microsoft .NET Framework 4 [1]
(3072309)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048074 in MS15-044

Windows Server 2008 für 32-Bit-Systeme Service Pack 2

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(3072310)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048077 in MS15-044

Windows Server 2008 für 32-Bit-Systeme Service Pack 2

Microsoft .NET Framework 4.6
(3072311)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048077 in MS15-044

Windows Server 2008 für x64-basierte Systeme Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3072303)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

2861190 in MS13-082 und 3048068 in MS15-044

Windows Server 2008 für x64-basierte Systeme Service Pack 2

Microsoft .NET Framework 4 [1]
(3072309)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048074 in MS15-044

Windows Server 2008 für x64-basierte Systeme Service Pack 2

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(3072310)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048077 in MS15-044

Windows Server 2008 für x64-basierte Systeme Service Pack 2

Microsoft .NET Framework 4.6
(3072311)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048077 in MS15-044

Windows 7

Windows 7 für 32-Bit-Systeme Service Pack 1

Microsoft .NET Framework 3.5.1
(3072305)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048070 in MS15-044

Windows 7 für x64-basierte Systeme Service Pack 1

Microsoft .NET Framework 3.5.1
(3072305)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048070 in MS15-044

Windows Server 2008 R2

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1

Microsoft .NET Framework 3.5.1
(3072305)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048070 in MS15-044

Windows 8 und Windows 8.1

Windows 8 für 32-Bit-Systeme

Microsoft .NET Framework 3.5
(3072306)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048071 in MS15-044

Windows 8 für x64-basierte Systeme

Microsoft .NET Framework 3.5
(3072306)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048071 in MS15-044

Windows 8.1 für 32-Bit-Systeme

Microsoft .NET Framework 3.5
(3072307)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048072 in MS15-044

Windows 8.1 für x64-basierte Systeme

Microsoft .NET Framework 3.5
(3072307)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048072 in MS15-044

Windows Server 2012 und Windows Server 2012 R2

Windows Server 2012

Microsoft .NET Framework 3.5
(3072306)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048071 in MS15-044

Windows Server 2012 R2

Microsoft .NET Framework 3.5
(3072307)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048072 in MS15-044

Windows 10

Windows 10 für 32-Bit-Systeme

Microsoft .NET Framework 3.5 [2]
(3081436)

Nicht anwendbar

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Nicht anwendbar

Nicht anwendbar

Keine

Windows 10 für 64-Bit-Systeme

Microsoft .NET Framework 3.5 [2]
(3081436)

Nicht anwendbar

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Nicht anwendbar

Nicht anwendbar

Keine

Server Core-Installationsoption

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)

Microsoft .NET Framework 3.5.1
(3072305)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048070 in MS15-044

Windows Server 2012 (Server Core-Installation)

Microsoft .NET Framework 3.5
(3072306)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048071 in MS15-044

Windows Server 2012 R2 (Server Core-Installation)

Microsoft .NET Framework 3.5
(3072307)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3048072 in MS15-044

[1].NET Framework 4 und .NET Framework 4 Client Profile sind betroffen.

[2]Das Windows 10-Update ist kumulativ. Neben nicht sicherheitsrelevanten Updates enthält es auch alle Sicherheitsupdates für alle Sicherheitsanfälligkeiten, die Windows 10 betreffen und als Bestandteil der Sicherheitsupdates dieses Monats veröffentlicht werden. Das Update ist nur über den Windows Update-Katalog verfügbar. Weitere Informationen und Downloadadressen finden Sie im Microsoft Knowledge Base-Artikel 3081436.

Hinweis Zudem sind Updates für Microsoft .NET Framework 4.6 RC über das Microsoft Download Center und Windows Update verfügbar.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der RegisterkartePaketdetails).

Microsoft Office

Office-Software

Sicherheitsanfälligkeit in Microsoft Office-Grafikkomponente bezüglich Remotecodeausführung – CVE-2015-2431

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2435

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2455

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2456

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2463

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2464

Ersetzte Updates

Microsoft Office 2007 Service Pack 3
(3054890)

Hoch 
Remotecodeausführung

Hoch 
Remotecodeausführung

Hoch 
Remotecodeausführung

Hoch 
Remotecodeausführung

Hoch 
Remotecodeausführung

Hoch 
Remotecodeausführung

2883029 in MS15-044

Microsoft Office 2010 Service Pack 2
(32-Bit-Editionen)
(3054846)

Hoch 
Remotecodeausführung

Hoch 
Remotecodeausführung

Hoch 
Remotecodeausführung

Hoch 
Remotecodeausführung

Hoch 
Remotecodeausführung

Hoch 
Remotecodeausführung

2881073 in MS15-044

Microsoft Office 2010 Service Pack 2
(64-Bit-Editionen)
(3054846)

Hoch 
Remotecodeausführung

Hoch 
Remotecodeausführung

Hoch 
Remotecodeausführung

Hoch 
Remotecodeausführung

Hoch 
Remotecodeausführung

Hoch 
Remotecodeausführung

2881073 in MS15-044

Microsoft Communications-Plattformen und -Software

Software

Sicherheitsanfälligkeit in Microsoft Office-Grafikkomponente bezüglich Remotecodeausführung – CVE-2015-2431

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2435

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2455

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2456

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2463

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2464

Ersetzte Updates

Microsoft Live Meeting 2007-Konsole [1]
(3075591)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3051467 in MS15-044

Microsoft Lync 2010 (32-Bit)
(3075593)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3051464 in MS15-044

Microsoft Lync 2010 (64-Bit)
(3075593)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3051464 in MS15-044

Microsoft Lync 2010 Attendee [1]
(Installation auf Benutzerebene)
(3075592)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3051465 in MS15-044

Microsoft Lync 2010 Attendee
(Installation auf Administratorebene)
(3075590)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3051466 in MS15-044

Microsoft Lync 2013 Service Pack 1 (32 Bit)[2]
(Skype for Business)
(3055014)

Kritisch 
Remotecodeausführung

Kritisch 
Remotecodeausführung

Kritisch 
Remotecodeausführung

Kritisch 
Remotecodeausführung

Kritisch 
Remotecodeausführung

Kritisch 
Remotecodeausführung

Unter Häufig gestellte Fragen (FAQs) zu diesem Update finden Sie die erforderliche Updates.

Microsoft Lync Basic 2013 Service Pack 1 (32 Bit)[2]
(Skype for Business Basic)
(3055014)

Kritisch 
Remotecodeausführung

Kritisch 
Remotecodeausführung

Kritisch 
Remotecodeausführung

Kritisch 
Remotecodeausführung

Kritisch 
Remotecodeausführung

Kritisch 
Remotecodeausführung

Unter Häufig gestellte Fragen (FAQs) zu diesem Update finden Sie die erforderliche Updates.

Microsoft Lync 2013 Service Pack 1 (64 Bit)[2]
(Skype for Business)
(3055014)

Kritisch 
Remotecodeausführung

Kritisch 
Remotecodeausführung

Kritisch 
Remotecodeausführung

Kritisch 
Remotecodeausführung

Kritisch 
Remotecodeausführung

Kritisch 
Remotecodeausführung

Unter Häufig gestellte Fragen (FAQs) zu diesem Update finden Sie die erforderliche Updates.

Microsoft Lync Basic 2013 Service Pack 1 (64 Bit)[2]
(Skype for Business Basic)
(3055014)

Kritisch 
Remotecodeausführung

Kritisch 
Remotecodeausführung

Kritisch 
Remotecodeausführung

Kritisch 
Remotecodeausführung

Kritisch 
Remotecodeausführung

Kritisch 
Remotecodeausführung

Unter Häufig gestellte Fragen (FAQs) zu diesem Update finden Sie die erforderliche Updates.

[1]Dieses Update ist nur im Microsoft Download Center erhältlich.

[2]Vor der Installation dieses Updates müssen Sie das Update 2965218 und das Sicherheitsupdate 3039779 installieren. Weitere Informationen finden Sie in den Häufig gestellten Fragen (FAQs) zu diesem Update.

Microsoft Entwicklertools und Software

Software

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2435

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2455

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2456

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2463

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2015-2464

Ersetzte Updates

Microsoft Silverlight 5 bei Installation auf dem Mac
(3080333)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3056819 in MS15-044

Microsoft Silverlight 5 Developer Runtime bei Installation auf dem Mac
(3080333)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3056819 in MS15-044

Microsoft Silverlight 5 bei Installation unter allen unterstützten Versionen von Microsoft Windows-Clients
(3080333)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3056819 in MS15-044

Microsoft Silverlight 5 Developer Runtime bei Installation unter allen unterstützten Versionen von Microsoft Windows-Clients
(3080333)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3056819 in MS15-044

Microsoft Silverlight 5 bei Installation unter allen unterstützten Versionen von Microsoft Windows-Servern
(3080333)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3056819 in MS15-044

Microsoft Silverlight 5 Developer Runtime bei Installation unter allen unterstützten Versionen von Microsoft Windows-Servern
(3080333)

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

Kritisch
Remotecodeausführung

3056819 in MS15-044

Für einige Programme der betroffenen Software stehen mehrere Updatepakete zur Verfügung. Muss ich alle Updates installieren, die in der Tabelle „Betroffene Software“ für die Software aufgeführt sind?
Ja. Benutzer sollten alle Updates installieren, die für die Software angeboten werden, die auf ihren Systemen installiert ist. Wenn mehrere Updates zutreffen, können diese in beliebiger Reihenfolge installiert werden.

Wie stelle ich fest, welche Version von Microsoft .NET Framework installiert ist? 
Sie können auf einem System mehrere Versionen von .NET Framework installieren und ausführen, und Sie können die Versionen in beliebiger Reihenfolge installieren. Weitere Informationen hierzu finden Sie im Microsoft Knowledge Base-Artikel 318785.

Worin unterscheiden sich .NET Framework 4 und .NET Framework 4 Client Profile? 
Die .NET Framework Version 4 Redistributable Packages sind in zwei Profilen verfügbar: .NET Framework 4 und .NET Framework 4 Client Profile. .NET Framework 4 Client Profile ist Teil des .NET Framework 4-Profils, das für Clientanwendungen optimiert ist. Es stellt Funktionen für die meisten Clientanwendungen bereit, einschließlich Windows Presentation Foundation (WPF), Windows Forms, Windows Communication Foundation (WCF) und ClickOnce. Dies ermöglicht eine schnellere Bereitstellung und ein kleineres Installationspaket für Anwendungen, die auf .NET Framework 4 Client Profile abzielen. Weitere Informationen finden Sie im MSDN-Artikel .NET Framework Client Profile

Muss ich diese Sicherheitsupdates in einer bestimmten Reihenfolge installieren? 
Nein. Mehrere Updates für ein gegebenes System können in beliebiger Reihenfolge installiert werden.

Ich führe Office 2010 aus, das als betroffene Software aufgeführt ist. Warum wird mir das Update 3054846 nicht angeboten?
Das Update 3054846 trifft nicht für Office 2010 unter Windows Vista und höheren Versionen von Windows zu, da der anfällige Code nicht vorhanden ist.

Dieses Update wird mir für Software angeboten, die in der Tabelle „Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit‟ nicht als betroffene Software aufgeführt ist. Warum wird mir dieses Update angeboten? 
Wenn Sicherheitsupdates anfälligen Code beheben, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten oder mehreren Versionen des gleichen Microsoft Office-Produkts gemeinsam verwendet wird, wird davon ausgegangen, dass das Update für alle unterstützten Produkte und Versionen gilt, die die gefährdete Komponente enthalten.

Wenn z. B. ein Update die Microsoft Office 2007-Produkte betrifft, wird nur Microsoft Office 2007 ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt. Das Update kann aber auch Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder andere Microsoft Office 2007-Produkte betreffen, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt sind. Außerdem gilt, wenn ein Update die Microsoft Office 2010-Produkte betrifft, wird nur Microsoft Office 2010 ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt. Das Update kann aber auch Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder andere Microsoft Office 2010-Produkte betreffen, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt sind.

Weitere Informationen zu diesem Verhalten und zu empfohlenen Maßnahmen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, die ein Update betreffen kann, finden Sie in dem Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.

Gibt es Voraussetzungen für die in diesem Bulletin angebotenen Updates für betroffene Editionen von Microsoft Lync 2013 (Skype for Business)? 
Ja. Kunden, die betroffene Editionen von Microsoft Lync 2013 (Skype for Business) ausführen, müssen zuerst das im April 2015 veröffentlichte Update 2965218 für Office 2013 und dann das im Mai 2015 veröffentlichte Sicherheitsupdate 3039779 installieren. Weitere Informationen über diese beiden Updates finden Sie unter:

Gibt es andere verwandte, nicht sicherheitsrelevante Updates, die Benutzer zusammen mit dem Sicherheitsupdate für Microsoft Live Meeting-Konsole installieren sollten?
Ja, neben dem Sicherheitsupdate für Microsoft Live Meeting-Konsole hat Microsoft die folgenden nicht sicherheitsrelevanten Updates für das OCS Conferencing-Add-In für Outlook veröffentlicht. Microsoft empfiehlt Benutzern, diese Updates gegebenenfalls zu installieren, um ihr System auf dem neuesten Stand zu halten:

  • OCS Conferencing-Add-In für Outlook (32-Bit) (3079743)
  • OCS Conferencing-Add-In für Outlook (64-Bit) (3079743)

Weitere Informationen hierzu finden Sie im Microsoft Knowledge Base-Artikel 3079743.

Warum ist das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur über das Microsoft Download Center erhältlich? 
Microsoft gibt das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur im Microsoft Download Center frei. Da die Installation auf Benutzerebene von Lync 2010 Attendee durch eine Lync-Sitzung verarbeitet wird, sind Verteilungsmethoden wie automatische Aktualisierung nicht für diese Art von Installationsszenario geeignet.

Welche Webbrowser unterstützen Microsoft Silverlight-Anwendungen?
Um Microsoft Silverlight-Anwendungen ausführen zu können, erfordern die meisten Webbrowser, einschließlich Microsoft Internet Explorer, dass Microsoft Silverlight installiert und das entsprechende Plug-In aktiviert wird. Weitere Informationen zu Microsoft Silverlight finden Sie auf der offiziellen Website von Microsoft Silverlight. In der Dokumentation Ihres Browsers erfahren Sie mehr zum Deaktivieren oder Entfernen von Plug-Ins.

Welche Versionen von Microsoft Silverlight 5 sind von der Sicherheitsanfälligkeit betroffen?
Microsoft Silverlight Build 5.1.40728, der aktuelle Build von Microsoft Silverlight bei der Erstveröffentlichung dieses Bulletins, behebt die Sicherheitsanfälligkeit und ist nicht betroffen. Builds von Microsoft Silverlight vor 5.1.40728 sind betroffen.

Woran erkenne ich, welche Version von Microsoft Silverlight derzeit auf meinem System installiert ist?
Wenn Microsoft Silverlight bereits auf Ihrem Computer installiert ist, können Sie die Seite zur Installation von Microsoft Silverlight besuchen, auf der Sie erfahren, welche Version und welcher Build von Microsoft Silverlight derzeit auf Ihrem System installiert sind. Alternativ können Sie die Funktion „Add-Ons verwalten“ in aktuellen Versionen von Microsoft Internet Explorer verwenden, um die Version und den Build zu bestimmen, die derzeit auf Ihrem System installiert sind.

Sie können die Versionsnummer der Datei „sllauncher.exe“, die sich im Verzeichnis „%ProgramFiles%\Microsoft Silverlight“ (auf x86-Microsoft Windows-Systemen) oder im Verzeichnis „%ProgramFiles(x86)%\Microsoft Silverlight“ (auf x64-Microsoft Windows-Systemen) befindet, auch manuell prüfen.

Außerdem finden Sie unter Microsoft Windows die Versions- und Buildinformationen der derzeit installierten Version von Microsoft Silverlight in der Registrierung unter [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:Version auf x86-Microsoft Windows-Systemen oder [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:Version auf x64-Microsoft Windows-Systemen.

Unter Apple Mac OS finden Sie die Versions- und Buildinformationen der derzeit installierten Version von Microsoft Silverlight folgendermaßen:

  1. Öffnen Sie den Finder.
  2. Wählen Sie das Systemlaufwerk aus, und gehen Sie zum Ordner Internet-Plug-Ins – Bibliothek.
  3. Klicken Sie mit der rechten Maustaste auf die Datei Silverlight.Plugin (wenn Ihre Maus nur eine Taste hat, halten Sie die Strg-Taste gedrückt, wenn Sie auf die Datei klicken), um das Kontextmenü aufzurufen, und klicken Sie dann auf Paketinhalte anzeigen.
  4. Suchen Sie in dem Inhaltsordner nach der Datei Info.plist, und öffnen Sie sie mit einem Editor. Sie enthält einen Eintrag ähnlich diesem, aus dem die Versionsnummer hervorgeht:

    SilverlightVersion
    5.1.40728

Mit diesem Sicherheitsupdate für Microsoft Silverlight 5 wird Version 5.1.40728 installiert. Wenn Ihre Versionsnummer von Microsoft Silverlight 5 dieser Versionsnummer entspricht oder höher ist, ist Ihr System nicht betroffen.

Wie aktualisiere ich meine Version von Microsoft Silverlight?
Mithilfe der Microsoft Silverlight-Funktion für automatische Updates wird sichergestellt, dass Ihre Microsoft Silverlight-Installation mit der aktuellen Version von Microsoft Silverlight, Microsoft Silverlight-Funktionen und Sicherheitsfunktionen auf dem neuesten Stand gehalten wird. Weitere Informationen zur Microsoft Silverlight-Funktion für automatische Updates finden Sie unter Microsoft Silverlight Updater. Windows-Benutzer, die die Microsoft Silverlight-Funktion für automatische Updates deaktiviert haben, können sich bei Microsoft Update anmelden, um die aktuelle Version von Microsoft Silverlight zu erhalten. Sie können die aktuelle Version von Microsoft Silverlight aber auch mit dem Downloadlink in der Tabelle „Betroffene Software“ im Abschnitt Betroffene und nicht betroffene Software weiter oben manuell herunterladen. Weitere Informationen zum Bereitstellen von Microsoft Silverlight in einer Unternehmensumgebung finden Sie im Silverlight Enterprise-Bereitstellungshandbuch.

Wird Version von Silverlight durch dieses Upgrade aktualisiert?
Mit dem Update 3080333 werden frühere Versionen von Silverlight auf die Silverlight-Version 5.1.40728 aktualisiert. Microsoft empfiehlt die Aktualisierung, um gegen die Sicherheitsanfälligkeit geschützt zu sein, die in diesem Bulletin beschrieben wird.

Wo kann ich zusätzliche Informationen zum Silverlight-Produktlebenszyklus finden?
Lebenszyklusinformationen, die für Silverlight spezifisch sind, finden Sie in der Microsoft Silverlight Support Lifecycle-Richtlinie.

Mehrere Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten

In Microsoft Windows liegen Sicherheitsanfälligkeiten bezüglich Remotecodeausführung vor, wenn die Windows Adobe Type Manager-Bibliothek speziell gestaltete OpenType-Schriftarten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeiten ausnutzt, könnte die vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeiten ausnutzen kann, z. B. indem er einen Benutzer dazu verleitet, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen, in die OpenType-Schriftarten eingebettet sind. Das Sicherheitsupdate behebt diese Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Windows Adobe Type Manager-Bibliothek OpenType-Schriftarten verarbeitet.

Die folgenden Tabellen enthalten Links zum Standardeintrag für einzelnen Sicherheitsanfälligkeiten in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit

CVE-Nummer

Öffentlich gemeldet

Ausgenutzt

Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten

CVE-2015-2432

Nein

Nein

Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten

CVE-2015-2458

Nein

Nein

Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten

CVE-2015-2459

Nein

Nein

Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten

CVE-2015-2460

Nein

Nein

Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten

CVE-2015-2461

Nein

Nein

Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten

CVE-2015-2462

Nein

Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Die folgenden Problemumgehungen könnten hilfreich für Sie sein:

  • Umbenennen von ATMFD.DLL
    32-Bit-Systeme:
    1. Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:
      cd "%windir%\system32"
      takeown.exe /f atmfd.dll
      icacls.exe atmfd.dll /save atmfd.dll.acl
      icacls.exe atmfd.dll /grant Administrators:(F) 
      rename atmfd.dll x-atmfd.dll
      
    2. Starten Sie das System neu.

       

    64-Bit-Systeme:

    1. Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:
      cd "%windir%\system32"
      takeown.exe /f atmfd.dll
      icacls.exe atmfd.dll /save atmfd.dll.acl
      icacls.exe atmfd.dll /grant Administrators:(F) 
      rename atmfd.dll x-atmfd.dll
      cd "%windir%\syswow64"
      takeown.exe /f atmfd.dll
      icacls.exe atmfd.dll /save atmfd.dll.acl
      icacls.exe atmfd.dll /grant Administrators:(F) 
      rename atmfd.dll x-atmfd.dll
      
    2. Starten Sie das System neu.

     

    Optionales Verfahren für Windows 8 und neuere Betriebssysteme (ATMFD deaktivieren):

    Hinweis Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung des Registrierungs-Editors ergeben, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Weitere Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema „Ändern von Schlüsseln und Werten“ im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen „Hinzufügen und Löschen von Informationen in der Registrierung“ und „Bearbeiten der Registrierungsdaten“ in Regedt32.exe.

    Methode 1 (manuelles Bearbeiten der Registrierung):

    1. Führen Sie regedit.exe als Administrator aus.
    2. Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel (oder erstellen Sie ihn), und legen Sie dessen DWORD-Wert auf 1 fest:

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

    3. Schließen Sie den Registrierungseditor, und starten Sie das System neu.

     

    Methode 2 (Verwenden eines verwalteten Bereitstellungsskripts):

    1. Erstellen Sie eine Textdatei namens ATMFD-disable.reg, die folgenden Text enthält:
      Windows Registrierungs-Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
      "DisableATMFD"=dword:00000001
      
    2. Führen Sie regedit.exe aus.
    3. Klicken Sie im Registrierungs-Editor auf das Menü Datei und anschließend auf Importieren.
    4. Wählen Sie die Datei ATMFD-disable.reg aus, die Sie im ersten Schritt erstellt haben.
      (Hinweis Wenn die Datei nicht am erwarteten Speicherort aufgelistet wird, vergewissern Sie sich, dass sie nicht automatisch mit der Dateinamenerweiterung TXT gespeichert wurde, oder ändern Sie die Parameter für die Dateinamenerweiterung im Dialogfeld in Alle Dateien.)
    5. Klicken Sie auf Öffnen und anschließend auf OK, um den Registrierungs-Editor zu schließen.

     

    Auswirkung der Problemumgehung. Anwendungen, die Technologien für eingebettete Schriftarten verwenden, werden nicht richtig angezeigt. Die Deaktivierung von ATMFD.DLL kann dazu führen, dass bestimmte Anwendungen nicht mehr ordnungsgemäß funktionieren, wenn sie OpenType-Schriftarten verwenden. Microsoft Windows veröffentlicht keine systemeigenen OpenType-Schriftarten. Allerdings können Anwendungen von Drittanbietern diese Schriftarten installieren und von dieser Änderung betroffen sein.

    So machen Sie die Problemumgehung rückgängig

    32-Bit-Systeme:

    1. Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:
      cd "%windir%\system32"
      rename x-atmfd.dll atmfd.dll
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"
      icacls.exe . /restore atmfd.dll.acl
      
    2. Starten Sie das System neu.

     

    64-Bit-Systeme:

    1. Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:
      cd "%windir%\system32"
      rename x-atmfd.dll atmfd.dll
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"
      icacls.exe . /restore atmfd.dll.acl
      cd "%windir%\syswow64"
      rename x-atmfd.dll atmfd.dll
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"
      icacls.exe . /restore atmfd.dll.acl
      
    2. Starten Sie das System neu.

       

    Optionales Verfahren für Windows 8 und neuere Betriebssysteme (ATMFD aktivieren):

    Hinweis Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung des Registrierungs-Editors ergeben, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Weitere Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema „Ändern von Schlüsseln und Werten“ im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen „Hinzufügen und Löschen von Informationen in der Registrierung“ und „Bearbeiten der Registrierungsdaten“ in Regedt32.exe.

    Methode 1 (manuelles Bearbeiten der Registrierung):

    1. Führen Sie regedit.exe als Administrator aus.
    2. Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel, und legen Sie dessen DWORD-Wert auf 0 fest:

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0

    3. Schließen Sie den Registrierungseditor, und starten Sie das System neu.

     

    Methode 2 (Verwenden eines verwalteten Bereitstellungsskripts):

    1. Erstellen Sie eine Textdatei namens ATMFD-enable.reg, die folgenden Text enthält:
      Windows Registrierungs-Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
      "DisableATMFD"=dword:00000000
      
    2. Führen Sie regedit.exe aus.
    3. Klicken Sie im Registrierungs-Editor auf das Menü Datei und anschließend auf Importieren.
    4. Wählen Sie die Datei ATMFD-enable.reg aus, die Sie im ersten Schritt erstellt haben.
      (Hinweis Wenn die Datei nicht am erwarteten Speicherort aufgelistet wird, vergewissern Sie sich, dass sie nicht automatisch mit der Dateinamenerweiterung TXT gespeichert wurde, oder ändern Sie die Parameter für die Dateinamenerweiterung im Dialogfeld in Alle Dateien.)
    5. Klicken Sie auf Öffnen und anschließend auf OK, um den Registrierungs-Editor zu schließen.

Mehrere Sicherheitsanfälligkeiten bei der Analyse von TrueType-Schriftarten

Es liegen Sicherheitsanfälligkeiten vor, die Remotecodeausführung ermöglichen können, wenn Komponenten von Windows, .NET Framework, Office, Lync und Silverlight TrueType-Schriftarten nicht ordnungsgemäß verarbeiten. Ein Angreifer, der diese Sicherheitsanfälligkeiten ausnutzt, könnte die vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeiten ausnutzen kann, z. B. indem er einen Benutzer dazu verleitet, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen, in die OpenType-Schriftarten eingebettet sind.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Windows DirectWrite-Bibliothek TrueType-Schriftarten verarbeitet.

Die folgenden Tabellen enthalten Links zum Standardeintrag für einzelnen Sicherheitsanfälligkeiten in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit

CVE-Nummer

Öffentlich gemeldet

Ausgenutzt

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten

CVE-2015-2435

Nein

Nein

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten

CVE-2015-2455

Nein

Nein

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten

CVE-2015-2456

Nein

Nein

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten

CVE-2015-2463

Nein

Nein

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten

CVE-2015-2464

Nein

Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeiten gibt es bislang keine Problemumgehungen

Sicherheitsanfälligkeit in Microsoft Office-Grafikkomponente bezüglich Remotecodeausführung – CVE-2015-2431

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn Microsoft Office OGL-Schriftarten (Office Graphics Library) nicht ordnungsgemäß verarbeitet. Wenn ein Angreifer diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann er vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeiten ausnutzen kann, z. B. indem er einen Benutzer dazu verleitet, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen, in die OGL-Schriftarten eingebettet sind.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Office OGL-Schriftarten verarbeitet. Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Veröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.


Sicherheitsanfälligkeit im Kernel durch Umgehung der ASLR-Sicherheitsfunktion – CVE-2015-2433

Es besteht eine Sicherheitsanfälligkeit bezüglich der Umgehung einer Sicherheitsfunktion, wenn der Windows-Kernel eine Speicheradresse nicht richtig initialisiert und einem Angreifer dadurch den Abruf von Informationen ermöglicht, die zu einer Umgehung der Funktion zur zufälligen Anordnung des Layouts des Kerneladressraums (Kernel Address Space Layout Randomization, KASLR) führen kann. Dieses Problem betrifft alle unterstützten Windows-Betriebssysteme und wird als wichtige Umgehung von Sicherheitsfunktionen klassifiziert.

Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann von einem manipulierten Prozess die Basisadresse des Kerneltreibers abrufen. Zum Ausnutzen dieser Sicherheitsanfälligkeit muss sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie der Windows-Kernel Speicheradressen verwaltet.

Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit in Windows CSRSS durch Erhöhung von Berechtigungen – CVE-2015-2453

Es liegt eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen vor, die dadurch verursacht wird, wie das Windows Client/Server-Runtime-Subsystem (CSRSS) einen Prozess beendet, wenn ein Benutzer sich abmeldet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Code ausführen, der darauf ausgelegt ist, die Aktionen eines Benutzers zu überwachen, der sich anschließend beim System anmeldet. Dies kann die Offenlegung vertraulicher Informationen oder den Zugriff auf Daten auf den betroffenen Systemen ermöglichen, die dem angemeldeten Benutzer zugänglich waren. Diese vertraulichen Daten können die Anmeldeinformationen nachfolgender Benutzer beinhalten, die ein Angreifer später zur Erhöhung von Berechtigungen oder zum Ausführen von Code als anderer Benutzer auf dem System verwenden kann. Diese Sicherheitsanfälligkeit ermöglicht einem Angreifer keine Codeausführung oder direkte Erhöhung von Berechtigungen. Sie kann aber dazu führen, dass der Angreifer nützliche Informationen sammelt, mit denen das betroffene System noch weiter gefährdet werden kann. Wenn sich anschließend ein Benutzer mit Administratorrechten beim System anmeldet, kann der Angreifer beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Um die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zunächst beim System anmelden und eine speziell gestaltete Anwendung ausführen, die auch nach dem Abmelden des Angreifers weiterhin ausgeführt wird. Wenn sich ein neuer Benutzer mit seinen eigenen Anmeldeinformationen anmeldet, kann der Prozess des Angreifers alle Aktionen überwachen, die vom neu angemeldeten Benutzer durchgeführt werden. Wenn der neu angemeldete Benutzer ein Administrator ist, können die offengelegten Informationen für den Versuch verwendet werden, das betroffene System weiter zu beeinträchtigen.

Systeme, bei denen sich mehrere Benutzer lokal anmelden und nicht vertrauenswürdige Anwendungen ausführen können, sind am stärksten von dieser Sicherheitsanfälligkeit betroffen.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Benutzerprozesse bei der Abmeldung beendet werden. Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit in Windows KMD durch Umgehung von Sicherheitsfunktionen – CVE-2015-2454

Es liegt eine Sicherheitsanfälligkeit vor, die eine Umgehung von Sicherheitsfunktionen ermöglichen kann, wenn der Windows-Kernelmodustreiber Identitätswechselebenen nicht ordnungsgemäß überprüft und erzwingt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Sicherheitsprüfungen auf Identitätswechselebene umgehen und auf dem Zielsystem höhere Berechtigungen erlangen.

Die Umgehung von Sicherheitsfunktionen allein ermöglicht nicht die Ausführung von beliebigem Code. Allerdings könnten Angreifer diese Sicherheitsanfälligkeit bezüglich der Umgehung von Sicherheitsfunktionen in Verbindung mit einer anderen Sicherheitsanfälligkeit ausnutzen. Zum Ausnutzen dieser Sicherheitsanfälligkeit muss sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Identitätswechselebenen überprüft. Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit in Windows-Shell durch Umgehung von Sicherheitsfunktionen – CVE-2015-2465

Eine Sicherheitsanfälligkeit durch die Umgehung von Sicherheitsfunktionen ist gegeben, wenn die Windows-Shell Identitätswechselebenen nicht ordnungsgemäß überprüft und erzwingt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Sicherheitsprüfungen auf Identitätswechselebene umgehen und auf dem Zielsystem höhere Berechtigungen erlangen.

Die Umgehung von Sicherheitsfunktionen allein ermöglicht nicht die Ausführung von beliebigem Code. Allerdings könnten Angreifer diese Sicherheitsanfälligkeit bezüglich der Umgehung von Sicherheitsfunktionen in Verbindung mit einer anderen Sicherheitsanfälligkeit ausnutzen. Zum Ausnutzen dieser Sicherheitsanfälligkeit muss sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-Shell Identitätswechselebenen überprüft. Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

  • V1.0 (11. August 2015): Bulletin veröffentlicht.
  • V2.0 (21. August 2015): Aktualisiertes Bulletin, um Kunden, die Windows Vista Service Pack 2, Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1 und Windows 7 Service Pack 1 ausführen, darüber zu informieren, dass das Update 3078601 am 18. August 2015 im Microsoft Download Center aktualisiert wurde. Microsoft empfiehlt Kunden, die das Update 3078601 vor dem 18. August über das Microsoft Download Center heruntergeladen haben, das Update erneut zu installieren, um vor den in diesem Bulletin beschriebenen Sicherheitsanfälligkeiten geschützt zu sein. Wenn Sie das Update 3078601 über Windows Update, Windows Update-Katalog oder WSUS installiert haben, ist keine Aktion erforderlich.
  • V2.1 (8. September 2015): Das Bulletin wurde überarbeitet, um eine häufig gestellte Frage (FAQ) hinzuzufügen, die erklärt, warum Kunden, die Office 2010 unter Windows Vista und späteren Versionen von Windows ausführen, das Update 3054846 nicht angeboten wird.
  • V2.2 (7. Oktober 2015): Fußnote zur Tabelle „Microsoft Communication-Plattformen und -Software” und eine häufig gestellte Frage (FAQ) zu diesem Update hinzugefügt, um zu erklären, dass Kunden mit betroffenen Editionen von Microsoft Lync 2013 (Skype for Business) alle erforderlichen Updates vor der Installation des Sicherheitsupdates 3055014 installieren müssen. Weitere Informationen finden Sie in den Häufig gestellten Fragen (FAQs) zu diesem Update.

Seite generiert am 07.10.2015 um 11:08-07:00.
Anzeigen: