Microsoft Security Bulletin MS15-097 – Kritisch

Sicherheitsanfälligkeiten in Microsoft Graphics-Komponente können Remotecodeausführung ermöglichen (3089656)

Veröffentlicht: 8. September 2015 | Aktualisiert: 7. Oktober 2015

Version: 2.1

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows, Microsoft Office und Microsoft Lync. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine nicht vertrauenswürdige Website besucht, in das bzw. die OpenType-Schriftartdateien eingebettet sind.

Dieses Sicherheitsupdate wird als Kritisch eingestuft für:

  • Alle unterstützten Editionen von Windows Vista, Windows Server 2008
  • Alle betroffenen Versionen von Skype for Business 2016, Microsoft Lync 2013, Microsoft Lync 2010, Microsoft Live Meeting 2007
  • Alle betroffenen Editionen von Microsoft Office 2007, Microsoft Office 2010

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows Microsoft Windows, mit Ausnahme von Windows Vista und Windows Server 2008, als „Hoch” eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie:

  • die Windows Adobe Type Manager-Bibliothek OpenType-Schriftarten verarbeitet,
  • der Windows-Kernelmodustreiber Objekte im Speicher verarbeitet,
  • Windows Integritätsebenen überprüft, um eine unangebrachte Prozessinitialisierung zu verhindern,
  • der Windows-Kernel Speicheradressen verwaltet.

Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3089656.

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln. 

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für September.

Microsoft Windows – Tabelle 1 von 2

Betriebssystem

Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten – CVE-2015-2506

Sicherheitsanfälligkeit in Schriftartentreiber bezüglich der Erhöhung von Berechtigungen – CVE-2015-2507

Sicherheitsanfälligkeit in Schriftartentreiber bezüglich der Erhöhung von Berechtigungen – CVE-2015-2508

Sicherheitsanfälligkeit in Grafikkomponente bezüglich Pufferüberlaufs – CVE-2015-2510

Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen durch Speicherbeschädigung – CVE-2015-2511

Ersetzte Updates*

Windows Vista

Windows Vista Service Pack 2
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Vista Service Pack 2
(3087135)

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Kritisch
Remotecodeausführung

Nicht anwendbar

2957503 in MS14-036

Windows Vista x64 Edition Service Pack 2
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Vista x64 Edition Service Pack 2
(3087135)

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Kritisch
Remotecodeausführung

Nicht anwendbar

2957503 in MS14-036

Windows Server 2008

Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3087135)

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Kritisch
Remotecodeausführung

Nicht anwendbar

2957503 in MS14-036

Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3087135)

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Kritisch
Remotecodeausführung

Nicht anwendbar

2957503 in MS14-036

Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3087135)

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Kritisch
Remotecodeausführung

Nicht anwendbar

2957503 in MS14-036

Windows 7

Windows 7 für 32-Bit-Systeme Service Pack 1
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows 7 für x64-basierte Systeme Service Pack 1
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2008 R2

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows 8 und Windows 8.1

Windows 8 für 32-Bit-Systeme
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows 8 für x64-basierte Systeme
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows 8.1 für 32-Bit-Systeme
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows 8.1 für x64-basierte Systeme
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2012 und Windows Server 2012 R2

Windows Server 2012
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2012 R2
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows RT und Windows RT 8.1

Windows RT[1]
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows RT 8.1[1]
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows 10

Windows 10 für 32-Bit-Systeme [2]
(3081455)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3081444

Windows 10 für x64-basierte Systeme [2]
(3081455)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3081444

Server Core-Installationsoption

Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3087135)

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Kritisch
Remotecodeausführung

Nicht anwendbar

2957503 in MS14-036

Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3087135)

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Kritisch
Remotecodeausführung

Nicht anwendbar

2957503 in MS14-036

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2012 (Server Core-Installation)
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2012 R2 (Server Core-Installation)
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Das Windows 10-Update ist kumulativ. Neben nicht sicherheitsrelevanten Updates enthält es auch alle Sicherheitsupdates für alle Sicherheitsanfälligkeiten, die Windows 10 betreffen und als Bestandteil der Sicherheitsupdates dieses Monats veröffentlicht werden. Weitere Informationen und Downloadadressen finden Sie im Microsoft Knowledge Base-Artikel 3081455.

Hinweis Windows Server Technical Preview 2 und Windows Server Technical Preview 3 sind betroffen. Benutzer, die dieses Betriebssystem ausführen, sind angehalten, das Update zu installieren, das über Windows Update verfügbar ist.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der RegisterkartePaketdetails).

Microsoft Windows – Tabelle 2 von 2

Betriebssystem

Sicherheitsanfälligkeit in Schriftartentreiber bezüglich der Erhöhung von Berechtigungen – CVE-2015-2512

Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen durch Speicherbeschädigung – CVE-2015-2517

Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen durch Speicherbeschädigung – CVE-2015-2518

Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen – CVE-2015-2527

Sicherheitsanfälligkeit im Kernel durch Umgehung der ASLR-Sicherheitsfunktion – CVE-2015-2529

Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen durch Speicherbeschädigung – CVE-2015-2546

Ersetzte Updates*

Windows Vista

Windows Vista Service Pack 2
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Vista Service Pack 2
(3087135)

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Keine

Windows Vista x64 Edition Service Pack 2
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Vista x64 Edition Service Pack 2
(3087135)

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Keine

Windows Server 2008

Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3087135)

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Keine

Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3087135)

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Keine

Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3087135)

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Keine

Windows 7

Windows 7 für 32-Bit-Systeme Service Pack 1
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows 7 für x64-basierte Systeme Service Pack 1
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2008 R2

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows 8 und Windows 8.1

Windows 8 für 32-Bit-Systeme
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows 8 für x64-basierte Systeme
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows 8.1 für 32-Bit-Systeme
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Umgehung von Sicherheitsfunktionen

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows 8.1 für x64-basierte Systeme
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Umgehung von Sicherheitsfunktionen

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2012 und Windows Server 2012 R2

Windows Server 2012
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2012 R2
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Umgehung von Sicherheitsfunktionen

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows RT und Windows RT 8.1

Windows RT[1]
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows RT 8.1[1]
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Umgehung von Sicherheitsfunktionen

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows 10

Windows 10 für 32-Bit-Systeme [2]
(3081455)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Umgehung von Sicherheitsfunktionen

Hoch
Erhöhung von Berechtigungen

3081444

Windows 10 für x64-basierte Systeme [2]
(3081455)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Umgehung von Sicherheitsfunktionen

Hoch
Erhöhung von Berechtigungen

3081444

Server Core-Installationsoption

Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3087135)

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Keine

Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3087135)

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Nicht anwendbar

Keine

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2012 (Server Core-Installation)
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Nicht anwendbar

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

Windows Server 2012 R2 (Server Core-Installation)
(3087039)

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Erhöhung von Berechtigungen

Hoch
Umgehung von Sicherheitsfunktionen

Hoch
Erhöhung von Berechtigungen

3079904 in MS15-078

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Das Windows 10-Update ist kumulativ. Neben nicht sicherheitsrelevanten Updates enthält es auch alle Sicherheitsupdates für alle Sicherheitsanfälligkeiten, die Windows 10 betreffen und als Bestandteil der Sicherheitsupdates dieses Monats veröffentlicht werden. Weitere Informationen und Downloadadressen finden Sie im Microsoft Knowledge Base-Artikel 3081455.

Hinweis Windows Server Technical Preview 2 und Windows Server Technical Preview 3 sind betroffen. Benutzer, die dieses Betriebssystem ausführen, sind angehalten, das Update zu installieren, das über Windows Update verfügbar ist.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der RegisterkartePaketdetails).

Microsoft Office

Office-Software

Sicherheitsanfälligkeit in Grafikkomponente bezüglich Pufferüberlaufs – CVE-2015-2510

Ersetzte Updates

Microsoft Office 2007 Service Pack 3
(3085546)

Kritisch
Remotecodeausführung

3054890 in MS15-080

Microsoft Office 2010 Service Pack 2
(32-Bit-Editionen)
(3085529)

Kritisch
Remotecodeausführung

3054846 in MS15-080

Microsoft Office 2010 Service Pack 2
(64-Bit-Editionen)
(3085529)

Kritisch
Remotecodeausführung

3054846 in MS15-080

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der RegisterkartePaketdetails).

Microsoft Communications-Plattformen und -Software

Software

Sicherheitsanfälligkeit in Grafikkomponente bezüglich Pufferüberlaufs – CVE-2015-2510

Ersetzte Updates

Skype for Business 2016 (32-Bit-Editionen)
(2910994)

Kritisch 
Remotecodeausführung

Keine

Skype for Business 2016 (32-Bit-Editionen)
(2910994)

Kritisch 
Remotecodeausführung

Keine

Microsoft Lync 2013 Service Pack 1 (32-Bit)
(Skype for Business)[2]
(3085500)

Kritisch 
Remotecodeausführung

3055014 in MS15-080

Microsoft Lync Basic 2013 Service Pack 1 (32 Bit)[2]
(Skype for Business Basic)
(3085500)

Kritisch 
Remotecodeausführung

3055014 in MS15-080

Microsoft Lync 2013 Service Pack 1 (64-Bit)
(Skype for Business)[2]
(3085500)

Kritisch 
Remotecodeausführung

3055014 in MS15-080

Microsoft Lync Basic 2013 Service Pack 1 (64 Bit)[2]
(Skype for Business Basic)
(3085500)

Kritisch 
Remotecodeausführung

3055014 in MS15-080

Microsoft Lync 2010 (32-Bit)
(3081087)

Kritisch
Remotecodeausführung

3075593 in MS15-080

Microsoft Lync 2010 (64-Bit)
(3081087)

Kritisch
Remotecodeausführung

3075593 in MS15-080

Microsoft Lync 2010 Attendee [1]
(Installation auf Benutzerebene)
(3081088)

Kritisch
Remotecodeausführung

3075592 in MS15-080

Microsoft Lync 2010 Attendee
(Installation auf Administratorebene)
(3081089)

Kritisch
Remotecodeausführung

3075590 in MS15-080

Microsoft Live Meeting 2007-Konsole
(3081090)

Kritisch
Remotecodeausführung

3075591 in MS15-080

[1]Dieses Update ist nur im Microsoft Download Center erhältlich.

[2]Vor der Installation dieses Updates müssen Sie das Update 2965218 und das Sicherheitsupdate 3039779 installieren. Weitere Informationen finden Sie in den Häufig gestellten Fragen (FAQs) zu diesem Update.

Für einige Programme der betroffenen Software stehen mehrere Updatepakete zur Verfügung. Muss ich alle Updates installieren, die in der Tabelle „Betroffene Software“ für die Software aufgeführt sind?
Ja. Benutzer sollten alle Updates installieren, die für die Software angeboten werden, die auf ihren Systemen installiert ist. Wenn mehrere Updates zutreffen, können diese in beliebiger Reihenfolge installiert werden.

Muss ich diese Sicherheitsupdates in einer bestimmten Reihenfolge installieren? 
Nein. Mehrere Updates für ein gegebenes System können in beliebiger Reihenfolge installiert werden.

Ich führe Office 2010 aus, das als betroffene Software aufgeführt ist. Warum wird mir das Update nicht angeboten?
Das Update trifft nicht auf Office 2010 unter Windows Vista und höheren Versionen von Windows zu, da der anfällige Code nicht vorhanden ist.

Dieses Update wird mir für Software angeboten, die in der Tabelle „Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit‟ nicht als betroffene Software aufgeführt ist. Warum wird mir dieses Update angeboten? 
Wenn Sicherheitsupdates anfälligen Code beheben, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten oder mehreren Versionen des gleichen Microsoft Office-Produkts gemeinsam verwendet wird, wird davon ausgegangen, dass das Update für alle unterstützten Produkte und Versionen gilt, die die gefährdete Komponente enthalten.

Wenn z. B. ein Update die Microsoft Office 2007-Produkte betrifft, wird nur Microsoft Office 2007 ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt. Das Update kann aber auch Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder andere Microsoft Office 2007-Produkte betreffen, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt sind. Außerdem gilt, wenn ein Update die Microsoft Office 2010-Produkte betrifft, wird nur Microsoft Office 2010 ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt. Das Update kann aber auch Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder andere Microsoft Office 2010-Produkte betreffen, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt sind.

Weitere Informationen zu diesem Verhalten und zu empfohlenen Maßnahmen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, die ein Update betreffen kann, finden Sie in dem Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.

Gibt es Voraussetzungen für die in diesem Bulletin angebotenen Updates für betroffene Editionen von Microsoft Lync 2013 (Skype for Business)? 
Ja. Kunden, die betroffene Editionen von Microsoft Lync 2013 (Skype for Business) ausführen, müssen zuerst das im April 2015 veröffentlichte Update 2965218 für Office 2013 und dann das im Mai 2015 veröffentlichte Sicherheitsupdate 3039779 installieren. Weitere Informationen über diese beiden Updates finden Sie unter:

Gibt es andere verwandte, nicht sicherheitsrelevante Updates, die Benutzer zusammen mit dem Sicherheitsupdate für Microsoft Live Meeting-Konsole installieren sollten?
Ja, neben dem Sicherheitsupdate für Microsoft Live Meeting-Konsole hat Microsoft die folgenden nicht sicherheitsrelevanten Updates für das OCS Conferencing-Add-In für Outlook veröffentlicht. Microsoft empfiehlt Benutzern, diese Updates gegebenenfalls zu installieren, um ihr System auf dem neuesten Stand zu halten:

  • OCS Conferencing-Add-In für Outlook (32-Bit) (3081091)
  • OCS Conferencing-Add-In für Outlook (64-Bit) (3081091)

Weitere Informationen hierzu finden Sie im Microsoft Knowledge Base-Artikel 3081091.

Warum ist das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur über das Microsoft Download Center erhältlich? 
Microsoft gibt das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur im Microsoft Download Center frei. Da die Installation auf Benutzerebene von Lync 2010 Attendee durch eine Lync-Sitzung verarbeitet wird, sind Verteilungsmethoden wie automatische Aktualisierung nicht für diese Art von Installationsszenario geeignet.

Enthält dieses Update zusätzliche sicherheitsbezogene Funktionsänderungen? 
Ja. Zusätzlich zu den Änderungen, die für die in diesem Bulletin beschriebenen Sicherheitsanfälligkeiten aufgeführt sind, enthält dieses Sicherheitsbulletin ein Tiefenverteidigungsupdate für den Treiber „secdrv.sys‟, einen Drittanbietertreiber. Das Update deaktiviert den Dienst, und dies kann zur Folge haben, dass einige ältere Spiele nicht mehr ausgeführt werden können. Weitere Informationen zu diesem Update und Downloadadressen finden Sie im Microsoft Knowledge Base-Artikel 3086255.

Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten – CVE-2015-2506

In Microsoft Windows liegt eine Erhöhung von Berechtigungen vor, wenn die Windows Adobe Type Manager-Bibliothek speziell gestaltete OpenType-Schriftarten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Um diese Sicherheitsanfälligkeit ausnutzen zu können, muss sich ein Angreifer zunächst bei einem Zielsystem anmelden und anschließend eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows Adobe Type Manager-Bibliothek OpenType-Schriftarten verarbeitet.

Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Veröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Die folgenden Problemumgehungen könnten hilfreich für Sie sein:

  • Umbenennen von ATMFD.DLL
    32-Bit-Systeme:
    1. Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:
      cd "%windir%\system32"
      takeown.exe /f atmfd.dll
      icacls.exe atmfd.dll /save atmfd.dll.acl
      icacls.exe atmfd.dll /grant Administrators:(F) 
      rename atmfd.dll x-atmfd.dll
      
    2. Starten Sie das System neu.

       

    64-Bit-Systeme:

    1. Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:
      cd "%windir%\system32"
      takeown.exe /f atmfd.dll
      icacls.exe atmfd.dll /save atmfd.dll.acl
      icacls.exe atmfd.dll /grant Administrators:(F) 
      rename atmfd.dll x-atmfd.dll
      cd "%windir%\syswow64"
      takeown.exe /f atmfd.dll
      icacls.exe atmfd.dll /save atmfd.dll.acl
      icacls.exe atmfd.dll /grant Administrators:(F) 
      rename atmfd.dll x-atmfd.dll
      
    2. Starten Sie das System neu.

     

    Optionales Verfahren für Windows 8 und neuere Betriebssysteme (ATMFD deaktivieren):

    Hinweis Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung des Registrierungs-Editors ergeben, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Weitere Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema „Ändern von Schlüsseln und Werten“ im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen „Hinzufügen und Löschen von Informationen in der Registrierung“ und „Bearbeiten der Registrierungsdaten“ in Regedt32.exe.

    Methode 1 (manuelles Bearbeiten der Registrierung):

    1. Führen Sie regedit.exe als Administrator aus.
    2. Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel (oder erstellen Sie ihn), und legen Sie dessen DWORD-Wert auf 1 fest:

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

    3. Schließen Sie den Registrierungseditor, und starten Sie das System neu.

     

    Methode 2 (Verwenden eines verwalteten Bereitstellungsskripts):

    1. Erstellen Sie eine Textdatei namens ATMFD-disable.reg, die folgenden Text enthält:
      Windows Registrierungs-Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
      "DisableATMFD"=dword:00000001
      
    2. Führen Sie regedit.exe aus.
    3. Klicken Sie im Registrierungs-Editor auf das Menü Datei und anschließend auf Importieren.
    4. Wählen Sie die Datei ATMFD-disable.reg aus, die Sie im ersten Schritt erstellt haben.
      (Hinweis Wenn die Datei nicht am erwarteten Speicherort aufgelistet wird, vergewissern Sie sich, dass sie nicht automatisch mit der Dateinamenerweiterung TXT gespeichert wurde, oder ändern Sie die Parameter für die Dateinamenerweiterung im Dialogfeld in Alle Dateien.)
    5. Klicken Sie auf Öffnen und anschließend auf OK, um den Registrierungs-Editor zu schließen.

     

    Auswirkung der Problemumgehung. Anwendungen, die Technologien für eingebettete Schriftarten verwenden, werden nicht richtig angezeigt. Die Deaktivierung von ATMFD.DLL kann dazu führen, dass bestimmte Anwendungen nicht mehr ordnungsgemäß funktionieren, wenn sie OpenType-Schriftarten verwenden. Microsoft Windows veröffentlicht keine systemeigenen OpenType-Schriftarten. Allerdings können Anwendungen von Drittanbietern diese Schriftarten installieren und von dieser Änderung betroffen sein.

    So machen Sie die Problemumgehung rückgängig

    32-Bit-Systeme:

    1. Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:
      cd "%windir%\system32"
      rename x-atmfd.dll atmfd.dll
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"
      icacls.exe . /restore atmfd.dll.acl
      
    2. Starten Sie das System neu.

     

    64-Bit-Systeme:

    1. Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:
      cd "%windir%\system32"
      rename x-atmfd.dll atmfd.dll
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"
      icacls.exe . /restore atmfd.dll.acl
      cd "%windir%\syswow64"
      rename x-atmfd.dll atmfd.dll
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"
      icacls.exe . /restore atmfd.dll.acl
      
    2. Starten Sie das System neu.

       

    Optionales Verfahren für Windows 8 und neuere Betriebssysteme (ATMFD aktivieren):

    Hinweis Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung des Registrierungs-Editors ergeben, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Weitere Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema „Ändern von Schlüsseln und Werten“ im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen „Hinzufügen und Löschen von Informationen in der Registrierung“ und „Bearbeiten der Registrierungsdaten“ in Regedt32.exe.

    Methode 1 (manuelles Bearbeiten der Registrierung):

    1. Führen Sie regedit.exe als Administrator aus.
    2. Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel, und legen Sie dessen DWORD-Wert auf 0 fest:

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0

    3. Schließen Sie den Registrierungseditor, und starten Sie das System neu.

     

    Methode 2 (Verwenden eines verwalteten Bereitstellungsskripts):

    1. Erstellen Sie eine Textdatei namens ATMFD-enable.reg, die folgenden Text enthält:
      Windows Registrierungs-Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
      "DisableATMFD"=dword:00000000
      
    2. Führen Sie regedit.exe aus.
    3. Klicken Sie im Registrierungs-Editor auf das Menü Datei und anschließend auf Importieren.
    4. Wählen Sie die Datei ATMFD-enable.reg aus, die Sie im ersten Schritt erstellt haben.
      (Hinweis Wenn die Datei nicht am erwarteten Speicherort aufgelistet wird, vergewissern Sie sich, dass sie nicht automatisch mit der Dateinamenerweiterung TXT gespeichert wurde, oder ändern Sie die Parameter für die Dateinamenerweiterung im Dialogfeld in Alle Dateien.)
    5. Klicken Sie auf Öffnen und anschließend auf OK, um den Registrierungs-Editor zu schließen.

Mehrere Sicherheitsanfälligkeiten in Schriftartentreiber bezüglich der Erhöhung von Berechtigungen

In Microsoft Windows liegen Sicherheitsanfälligkeiten vor, die eine Erhöhung von Berechtigungen ermöglichen können, wenn die Windows Adobe Type Manager-Bibliothek Objekte im Speicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Um diese Sicherheitsanfälligkeiten ausnutzen zu können, muss sich ein Angreifer zunächst bei einem Zielsystem anmelden und anschließend eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie ATMFD Objekte im Speicher verarbeitet.

Die folgenden Tabellen enthalten Links zum Standardeintrag für einzelnen Sicherheitsanfälligkeiten in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit

CVE-Nummer

Öffentlich gemeldet

Ausgenutzt

Sicherheitsanfälligkeit in Schriftartentreiber bezüglich der Erhöhung von Berechtigungen

CVE-2015-2507

Nein

Nein

Sicherheitsanfälligkeit in Schriftartentreiber bezüglich der Erhöhung von Berechtigungen

CVE-2015-2508

Nein

Nein

Sicherheitsanfälligkeit in Schriftartentreiber bezüglich der Erhöhung von Berechtigungen

CVE-2015-2512

Nein

Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeiten gibt es bislang keine Problemumgehungen

Sicherheitsanfälligkeit in Grafikkomponente bezüglich Pufferüberlaufs – CVE-2015-2510

Es liegt eine Sicherheitsanfälligkeit vor, die Remotecodeausführung ermöglichen kann, wenn Komponenten von Windows, Office und Lync OpenType-Schriftarten nicht ordnungsgemäß verarbeiten. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte im Ernstfall Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen kann, z. B. indem er einen Benutzer dazu verleitet, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen, in das bzw. die OpenType-Schriftarten eingebettet sind.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows Adobe Type Manager-Bibliothek OpenType-Schriftarten verarbeitet. Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Veröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Mehrere Sicherheitsanfälligkeiten in Win32k bezüglich der Erhöhung von Berechtigungen durch Speicherbeschädigung

In Microsoft Windows liegen mehrere Sicherheitsanfälligkeiten vor, die eine Erhöhung von Berechtigungen ermöglichen können, wenn der Windows-Kernelmodustreiber Objekte im Speicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann im Kernelmodus beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Um diese Sicherheitsanfälligkeiten auszunutzen, muss sich ein Angreifer zuerst am System anmelden. Ein Angreifer kann dann eine speziell gestaltete Anwendung ausführen, mit der die Sicherheitsanfälligkeiten ausgenutzt werden können, und Kontrolle über ein betroffenes System erlangen. Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie der Windows-Kernelmodustreiber Objekte im Speicher verarbeitet.

Die folgenden Tabellen enthalten Links zum Standardeintrag für einzelnen Sicherheitsanfälligkeiten in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit

CVE-Nummer

Öffentlich gemeldet

Ausgenutzt

Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen durch Speicherbeschädigung

CVE-2015-2511

Nein

Nein

Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen durch Speicherbeschädigung

CVE-2015-2517

Nein

Nein

Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen durch Speicherbeschädigung

CVE-2015-2518

Nein

Nein

Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen durch Speicherbeschädigung

CVE-2015-2546

Ja

Ja

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeiten gibt es bislang keine Problemumgehungen

Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen – CVE-2015-2527

Im Windows-Kernelmodustreiber (Win32k.sys) liegt eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen vor, wenn Identitätswechselebenen während bestimmter Prozessinitialisierungsszenarien nicht ordnungsgemäß überprüft und erzwungen werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernel-Modus beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zuerst am System anmelden. Ein Angreifer kann dann eine speziell gestaltete Anwendung ausführen, mit der die Sicherheitsanfälligkeit ausgenutzt werden kann, und Kontrolle über ein betroffenes System erlangen.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Integritätsebenen überprüft, um eine unangebrachte Prozessinitialisierung zu verhindern. Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Veröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit im Kernel durch Umgehung der ASLR-Sicherheitsfunktion – CVE-2015-2529

Es besteht eine Sicherheitsanfälligkeit bezüglich der Umgehung einer Sicherheitsfunktion, wenn der Windows-Kernel eine Speicheradresse nicht richtig initialisiert und einem Angreifer dadurch den Abruf von Informationen ermöglicht, die zu einer Umgehung der Funktion zur zufälligen Anordnung des Layouts des Kerneladressraums (Kernel Address Space Layout Randomization, KASLR) führen kann. Dieses Problem betrifft alle unterstützten Windows-Betriebssysteme und wird als wichtige Umgehung von Sicherheitsfunktionen klassifiziert.

Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann von einem manipulierten Prozess die Basisadresse des Kerneltreibers abrufen. Zum Ausnutzen dieser Sicherheitsanfälligkeit muss sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie der Windows-Kernel Speicheradressen verwaltet.

Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. Microsoft lagen zum Zeitpunkt der Veröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

  • V1.0 (8. September 2015): Bulletin veröffentlicht.
  • V1.1 (8. September 2015): Das Bulletin wurde überarbeitet, um die Sicherheitsauswirkung und die Informationen zu Sicherheitsanfälligkeiten für CVE-2015-2506 zu korrigieren (von DoS in Erhöhung von Berechtigungen). Dies ist lediglich eine Informationsänderung.
  • V2.0 (30. September 2015): Das Bulletin wurde überarbeitet, um die Verfügbarkeit eines Updatepakets für Skype for Business 2016 bekannt zu geben. Kunden, die Skype for Business 2016 ausführen, sollten das Update 2910994 installieren, um vor den in diesem Bulletin beschriebenen Sicherheitsanfälligkeiten geschützt zu sein. Die meisten Kunden haben automatische Updates aktiviert und müssen nichts weiter tun, weil das Update automatisch heruntergeladen und installiert wird.
  • V2.1 (7. Oktober 2015): Fußnote zur Tabelle „Microsoft Communication-Plattformen und -Software” und eine häufig gestellte Frage (FAQ) zu diesem Update hinzugefügt, um zu erklären, dass Kunden mit betroffenen Editionen von Microsoft Lync 2013 (Skype for Business) alle erforderlichen Updates vor der Installation des Sicherheitsupdates 3085500 installieren müssen. Weitere Informationen finden Sie in den Häufig gestellten Fragen (FAQs) zu diesem Update.

Seite generiert am 07.10.2015 um 14:03-07:00.
Anzeigen: