Microsoft Security Bulletin MS15-097 – Kritisch

Sicherheitsanfälligkeiten in der Microsoft-Grafikkomponente könnten Remotecodeausführung zulassen (3089656)

Veröffentlicht: 8. September 2015 | Aktualisiert: 7. Oktober 2015

Version: 2.1

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows, Microsoft Office und Microsoft Lync. Die schwerwiegendsten Sicherheitsrisiken könnten remotecodeausführung zulassen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine nicht vertrauenswürdige Webseite besucht, die eingebettete OpenType-Schriftarten enthält.

Dieses Sicherheitsupdate ist als kritisch eingestuft für:

  • Alle unterstützten Editionen von Windows Vista, Windows Server 2008
  • Alle betroffenen Editionen von Skype for Business 2016, Microsoft Lync 2013, Microsoft Lync 2010, Microsoft Live Meeting 2007
  • Alle betroffenen Editionen von Microsoft Office 2007, Microsoft Office 2010

Dieses Sicherheitsupdate ist für alle unterstützten Versionen von Microsoft Windows mit Ausnahme von Windows Vista und Windows Server 2008 wichtig. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie:

  • Die Windows Adobe Type Manager-Bibliothek behandelt OpenType-Schriftarten
  • Der Windows-Kernelmodustreiber verarbeitet Objekte im Arbeitsspeicher
  • Windows überprüft Integritätsstufen, um unangemessene Prozessinitialisierung zu verhindern
  • Der Windows-Kernel verarbeitet Speicheradressen

Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3089656.

Schweregradbewertungen betroffener Software und Sicherheitsrisiken

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung im September.

Microsoft Windows – Tabelle 1 von 2

Betriebssystem Sicherheitsanfälligkeit in OpenType-Schriftartanalyse – CVE-2015-2506 Sicherheitsanfälligkeit in Font Driver Elevation of Privilege – CVE-2015-2507 Sicherheitsanfälligkeit in Font Driver Elevation of Privilege – CVE-2015-2508 Sicherheitsanfälligkeit in Grafikkomponentenpufferüberlauf – CVE-2015-2510 Sicherheitsrisiko bei Win32k-Speicherbeschädigung – CVE-2015-2511 Ersetzte Updates*
Windows Vista
Windows Vista Service Pack 2 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Vista Service Pack 2 (3087135) Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung Nicht zutreffend 2957503 in MS14-036
Windows Vista x64 Edition Service Pack 2 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Vista x64 Edition Service Pack 2 (3087135) Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung Nicht zutreffend 2957503 in MS14-036
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3087135) Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung Nicht zutreffend 2957503 in MS14-036
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3087135) Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung Nicht zutreffend 2957503 in MS14-036
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3087135) Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung Nicht zutreffend 2957503 in MS14-036
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows 7 für x64-basierte Systeme Service Pack 1 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows 8 für x64-basierte Systeme (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows 8.1 für 32-Bit-Systeme (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows 8.1 für x64-basierte Systeme (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2012 R2 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows RT und Windows RT 8.1
Windows RT[1](3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows RT 8.1[1](3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows 10
Windows 10 für 32-Bit-Systeme[2](3081455) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung 3081444
Windows 10 für x64-basierte Systeme[2](3081455) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung 3081444
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3087135) Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung Nicht zutreffend 2957503 in MS14-036
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3087135) Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung Nicht zutreffend 2957503 in MS14-036
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2012 (Server Core-Installation) (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2012 R2 (Server Core-Installation) (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Das Windows 10-Update ist kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthält sie auch alle Sicherheitsupdates für alle windows 10-betroffenen Sicherheitsrisiken, die mit der Sicherheitsversion dieses Monats bereitgestellt werden. Weitere Informationen und Downloadlinks finden Sie im Microsoft Knowledge Base-Artikel 3081455 .

Hinweis: Windows Server Technical Preview 2 und Windows Server Technical Preview 3 sind betroffen. Kunden, die dieses Betriebssystem ausführen, werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").

Microsoft Windows – Tabelle 2 von 2

Betriebssystem Sicherheitsanfälligkeit in Font Driver Elevation of Privilege – CVE-2015-2512 Sicherheitsrisiko bei Win32k-Speicherbeschädigung – CVE-2015-2517 Sicherheitsrisiko bei Win32k-Speicherbeschädigungen – CVE-2015-2518 Sicherheitsanfälligkeit in Win32k bezüglich Rechteerweiterungen – CVE-2015-2527 Sicherheitsanfälligkeit in Kernel-ASLR-Umgehung – CVE-2015-2529 Sicherheitsrisiko bei Win32k-Speicherbeschädigungen – CVE-2015-2546 Ersetzte Updates*
Windows Vista
Windows Vista Service Pack 2 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Vista Service Pack 2 (3087135) Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine
Windows Vista x64 Edition Service Pack 2 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Vista x64 Edition Service Pack 2 (3087135) Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3087135) Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3087135) Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3087135) Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows 7 für x64-basierte Systeme Service Pack 1 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows 8 für x64-basierte Systeme (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows 8.1 für 32-Bit-Systeme (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung 3079904 in MS15-078
Windows 8.1 für x64-basierte Systeme (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2012 R2 (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung 3079904 in MS15-078
Windows RT und Windows RT 8.1
Windows RT[1](3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows RT 8.1[1](3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung 3079904 in MS15-078
Windows 10
Windows 10 für 32-Bit-Systeme[2](3081455) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung 3081444
Windows 10 für x64-basierte Systeme[2](3081455) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung 3081444
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3087135) Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3087135) Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2012 (Server Core-Installation) (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung 3079904 in MS15-078
Windows Server 2012 R2 (Server Core-Installation) (3087039) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung 3079904 in MS15-078

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Das Windows 10-Update ist kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthält sie auch alle Sicherheitsupdates für alle windows 10-betroffenen Sicherheitsrisiken, die mit der Sicherheitsversion dieses Monats bereitgestellt werden. Weitere Informationen und Downloadlinks finden Sie im Microsoft Knowledge Base-Artikel 3081455 .

Hinweis: Windows Server Technical Preview 2 und Windows Server Technical Preview 3 sind betroffen. Kunden, die dieses Betriebssystem ausführen, werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").

Microsoft Office

Office-Software Sicherheitsanfälligkeit in Grafikkomponentenpufferüberlauf – CVE-2015-2510 Ersetzte Updates
Microsoft Office 2007 Service Pack 3\ (3085546) Kritisch \ Remotecodeausführung 3054890 in MS15-080
Microsoft Office 2010 Service Pack 2\ (32-Bit-Editionen)\ (3085529) Kritisch \ Remotecodeausführung 3054846 in MS15-080
Microsoft Office 2010 Service Pack 2\ (64-Bit-Editionen)\ (3085529) Kritisch \ Remotecodeausführung 3054846 in MS15-080

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").

Microsoft Communications Platforms and Software

Software Sicherheitsanfälligkeit in Grafikkomponentenpufferüberlauf – CVE-2015-2510 Ersetzte Updates
Skype for Business 2016 (32-Bit-Editionen)\ (2910994) Kritisch \ Remotecodeausführung Keine
Skype for Business 2016 (32-Bit-Editionen)\ (2910994) Kritisch \ Remotecodeausführung Keine
Microsoft Lync 2013 Service Pack 1 (32-Bit)\ (Skype for Business)[2]\ (3085500) Kritisch \ Remotecodeausführung 3055014 in MS15-080
Microsoft Lync Basic 2013 Service Pack 1 (32-Bit)[2]\ (Skype for Business Basic)\ (3085500) Kritisch \ Remotecodeausführung 3055014 in MS15-080
Microsoft Lync 2013 Service Pack 1 (64-Bit)\ (Skype for Business)[2]\ (3085500) Kritisch \ Remotecodeausführung 3055014 in MS15-080
Microsoft Lync Basic 2013 Service Pack 1 (64-Bit)[2]\ (Skype for Business Basic)\ (3085500) Kritisch \ Remotecodeausführung 3055014 in MS15-080
Microsoft Lync 2010 (32-Bit)\ (3081087) Kritisch \ Remotecodeausführung 3075593 in MS15-080
Microsoft Lync 2010 (64-Bit)\ (3081087) Kritisch \ Remotecodeausführung 3075593 in MS15-080
Microsoft Lync 2010 Attendee[1]\ (Installation auf Benutzerebene)\ (3081088) Kritisch \ Remotecodeausführung 3075592 in MS15-080
Microsoft Lync 2010 Attendee\ (Installation auf Administratorebene)\ (3081089) Kritisch \ Remotecodeausführung 3075590 in MS15-080
Microsoft Live Meeting 2007 Console\ (3081090) Kritisch \ Remotecodeausführung 3075591 in MS15-080

[1]Dieses Update ist nur im Microsoft Download Center verfügbar.

[2]Bevor Sie dieses Update installieren, müssen Sie update 2965218 und Sicherheitsupdate 3039779 installiert haben. Weitere Informationen finden Sie in den häufig gestellten Fragen zu Updates.

Häufig gestellte Fragen zum Aktualisieren

Für einige der betroffenen Software stehen mehrere Updatepakete zur Verfügung. Muss ich alle updates installieren, die in der Tabelle "Betroffene Software" für die Software aufgeführt sind?
Ja. Kunden sollten alle updates anwenden, die für die auf ihren Systemen installierte Software angeboten werden. Wenn mehrere Updates angewendet werden, können sie in beliebiger Reihenfolge installiert werden.

Muss ich diese Sicherheitsupdates in einer bestimmten Sequenz installieren?
Nein Mehrere Updates für ein bestimmtes System können in einer beliebigen Reihenfolge angewendet werden.

Ich verwende Office 2010, das als betroffene Software aufgeführt ist. Warum wird das Update nicht angeboten? 
Das Update gilt nicht für Office 2010 unter Windows Vista und höheren Versionen von Windows, da der anfällige Code nicht vorhanden ist.

Ich werde dieses Update für Software angeboten, die nicht speziell als betroffen in der Tabelle "Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit" angegeben ist. Warum wird dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die zwischen mehreren Microsoft Office-Produkten oder zwischen mehreren Versionen desselben Microsoft Office-Produkts gemeinsam genutzt wird, gilt das Update als für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.

Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann nur Microsoft Office 2007 in der Tabelle "Betroffene Software" aufgeführt sein. Das Update kann jedoch auf Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder ein anderes Microsoft Office 2007-Produkt angewendet werden, das nicht speziell in der Tabelle "Betroffene Software" aufgeführt ist. Wenn ein Update für Microsoft Office 2010-Produkte gilt, kann nur Microsoft Office 2010 speziell in der Tabelle "Betroffene Software" aufgeführt werden. Das Update kann jedoch auf Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder ein anderes Microsoft Office 2010-Produkt angewendet werden, das nicht ausdrücklich in der Tabelle "Betroffene Software" aufgeführt ist.

Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, auf die ein Update angewendet werden kann, finden Sie im Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.

Gibt es Voraussetzungen für alle in diesem Bulletin angebotenen Updates für betroffene Editionen von Microsoft Lync 2013 (Skype for Business)?  Ja. Kunden, die betroffene Editionen von Microsoft Lync 2013 (Skype for Business) ausführen, müssen zuerst das im April 2015 veröffentlichte 2965218 Update für Office 2013 und dann das im Mai 2015 veröffentlichte 3039779 Sicherheitsupdate installieren. Weitere Informationen zu diesen beiden erforderlichen Updates finden Sie unter:

Gibt es verwandte nicht sicherheitsrelevante Updates, die Kunden zusammen mit dem Sicherheitsupdate der Microsoft Live Meeting Console installieren sollten? 
Ja, zusätzlich zur Veröffentlichung eines Sicherheitsupdates für die Microsoft Live Meeting Console hat Microsoft die folgenden nicht sicherheitsrelevanten Updates für das OCS-Konferenz-Add-In für Outlook veröffentlicht. Gegebenenfalls empfiehlt Microsoft, dass Kunden diese Updates installieren, um ihre Systeme auf dem neuesten Stand zu halten:

  • OCS-Konferenz-Add-In für Outlook (32-Bit) (3081091)
  • OCS-Konferenz-Add-In für Outlook (64-Bit) (3081091)

Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3081091 .

Warum ist das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur im Microsoft Download Center verfügbar? 
Microsoft veröffentlicht das Update nur für Lync 2010 Attendee (Installation auf Benutzerebene) im Microsoft Download Center . Da die Installation von Lync 2010 Attendee auf Benutzerebene über eine Lync-Sitzung behandelt wird, sind Verteilungsmethoden wie automatische Aktualisierungen für diese Art von Installationsszenario nicht geeignet.

Enthält dieses Update zusätzliche sicherheitsrelevante Änderungen an Funktionen? 
Ja. Zusätzlich zu den Änderungen, die für die in diesem Bulletin beschriebenen Sicherheitsrisiken aufgeführt sind, behebt dieses Sicherheitsbulletin ein ausführliches Verteidigungsupdate für den secdrv.sys Treiber, einen Drittanbietertreiber. Das Update deaktiviert den Dienst, was sich auf die Ausführung einiger älterer Spiele auswirken kann. Weitere Informationen und Downloadlinks für das Update finden Sie im Microsoft Knowledge Base-Artikel 3086255.

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in OpenType-Schriftartanalyse – CVE-2015-2506

Eine Rechteerweiterung ist in Microsoft Windows vorhanden, wenn die Windows Adobe Type Manager-Bibliothek speziell gestaltete OpenType-Schriftarten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code ausführen und die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst bei einem Zielsystem anmelden und dann eine speziell gestaltete Anwendung ausführen. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows Adobe Type Manager-Bibliothek OpenType-Schriftarten behandelt.

Microsoft hat Informationen über die Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ausgestellt wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Umbenennen von ATMFD.DLL
    Für 32-Bit-Systeme:
  1. Geben Sie an einer Administrativen Eingabeaufforderung die folgenden Befehle ein:
    cd "%windir%\system32"  
    takeown.exe /f atmfd.dll  
    icacls.exe atmfd.dll /save atmfd.dll.acl  
    icacls.exe atmfd.dll /grant Administrators:(F)   
    rename atmfd.dll x-atmfd.dll

  1. Starten Sie das System neu.

Für 64-Bit-Systeme:

  1. Geben Sie an einer Administrativen Eingabeaufforderung die folgenden Befehle ein:
        cd "%windir%\system32"  
        takeown.exe /f atmfd.dll  
        icacls.exe atmfd.dll /save atmfd.dll.acl  
        icacls.exe atmfd.dll /grant Administrators:(F)   
        rename atmfd.dll x-atmfd.dll  
        cd "%windir%\syswow64"  
        takeown.exe /f atmfd.dll  
        icacls.exe atmfd.dll /save atmfd.dll.acl  
        icacls.exe atmfd.dll /grant Administrators:(F)   
        rename atmfd.dll x-atmfd.dll

  1. Starten Sie das System neu.

Optionales Verfahren für Windows 8 und höhere Betriebssysteme (ATMFD deaktivieren):

Beachten Sie, dass die Verwendung des Registrierungs-Editors schwerwiegende Probleme verursachen kann, die möglicherweise eine neu installierte Installation des Betriebssystems erfordern. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

Methode 1 (manuelles Bearbeiten der Systemregistrierung):

  1. Führen Sie regedit.exe als Administrator aus.

  2. Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel (oder erstellen Sie ihn), und legen Sie den DWORD-Wert auf 1 fest:

    HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

  3. Schließen Sie den Registrierungs-Editor, und starten Sie das System neu.

Methode 2 (Verwenden eines skripts für die verwaltete Bereitstellung):

  1. Erstellen Sie eine Textdatei mit dem Namen ATMFD-disable.reg , die den folgenden Text enthält:

            Windows Registry Editor Version 5.00  
            [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
            "DisableATMFD"=dword:00000001
    
  2. Führen Sie regedit.exe aus.

  3. Klicken Sie im Registrierungs-Editor auf das Menü "Datei " und dann auf " Importieren".

  4. Navigieren Sie zu der ATMFD-disable.reg Datei, die Sie im ersten Schritt erstellt haben, und wählen Sie sie aus.
    (Hinweis : Wenn Ihre Datei nicht aufgeführt ist, wo sie erwartet wird, stellen Sie sicher, dass sie nicht automatisch eine .txt Dateierweiterung erhalten hat, oder ändern Sie die Dateierweiterungsparameter des Dialogfelds in "Alle Dateien").

  5. Klicken Sie auf " Öffnen" und dann auf "OK ", um den Registrierungs-Editor zu schließen.

Auswirkungen der Problemumgehung. Anwendungen, die auf eingebetteter Schriftarttechnologie basieren, werden nicht ordnungsgemäß angezeigt. Das Deaktivieren von ATMFD.DLL kann dazu führen, dass bestimmte Anwendungen nicht mehr ordnungsgemäß funktionieren, wenn sie OpenType-Schriftarten verwenden. Microsoft Windows gibt keine openType-Schriftarten nativ frei. Anwendungen von Drittanbietern könnten sie jedoch installieren, und sie könnten von dieser Änderung betroffen sein.

So können Sie die Problemumgehung rückgängig machen.

Für 32-Bit-Systeme:

  1. Geben Sie an einer Administrativen Eingabeaufforderung die folgenden Befehle ein:
        cd "%windir%\system32"  
        rename x-atmfd.dll atmfd.dll  
        icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
        icacls.exe . /restore atmfd.dll.acl
  1. Starten Sie das System neu.

Für 64-Bit-Systeme:

  1. Geben Sie an einer Administrativen Eingabeaufforderung die folgenden Befehle ein:
    cd "%windir%\system32"  
    rename x-atmfd.dll atmfd.dll  
    icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
    icacls.exe . /restore atmfd.dll.acl  
    cd "%windir%\syswow64"  
    rename x-atmfd.dll atmfd.dll  
    icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
    icacls.exe . /restore atmfd.dll.acl

  1. Starten Sie das System neu.

Optionales Verfahren für Windows 8 und höhere Betriebssysteme (ATMFD aktivieren):

Beachten Sie, dass die Verwendung des Registrierungs-Editors schwerwiegende Probleme verursachen kann, die möglicherweise eine neu installierte Installation des Betriebssystems erfordern. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

Methode 1 (manuelles Bearbeiten der Systemregistrierung):

  1. Führen Sie regedit.exe als Administrator aus.

  2. Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel, und legen Sie den DWORD-Wert auf 0 fest:

    HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0

  3. Schließen Sie den Registrierungs-Editor, und starten Sie das System neu.

Methode 2 (Verwenden eines skripts für die verwaltete Bereitstellung):

  1. Erstellen Sie eine Textdatei mit dem Namen ATMFD-enable.reg , die den folgenden Text enthält:
    Windows Registry Editor Version 5.00  
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
    "DisableATMFD"=dword:00000000
  1. Führen Sie regedit.exe aus.
  2. Klicken Sie im Registrierungs-Editor auf das Menü "Datei " und dann auf " Importieren".
  3. Navigieren Sie zu der ATMFD-enable.reg Datei, die Sie im ersten Schritt erstellt haben, und wählen Sie sie aus.
    (Hinweis : Wenn Ihre Datei nicht aufgeführt ist, wo sie erwartet wird, stellen Sie sicher, dass sie nicht automatisch eine .txt Dateierweiterung erhalten hat, oder ändern Sie die Dateierweiterungsparameter des Dialogfelds in "Alle Dateien").
  4. Klicken Sie auf " Öffnen" und dann auf "OK ", um den Registrierungs-Editor zu schließen.

Mehrere Sicherheitsanfälligkeiten bezüglich der Erhöhung von Berechtigungen durch mehrere Schriftarten

Sicherheitsrisiken für rechteerweiterungen sind in Microsoft Windows vorhanden, wenn die Windows Adobe Type Manager-Bibliothek Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann beliebigen Code ausführen und die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Um diese Sicherheitsrisiken auszunutzen, müsste sich ein Angreifer zuerst bei einem Zielsystem anmelden und dann eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie ATMFD Objekte im Arbeitsspeicher verarbeitet.

Die folgenden Tabellen enthalten Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsanfälligkeit in Der Schriftarttreiber für rechteerweiterungen CVE-2015-2507 No No
Sicherheitsanfälligkeit in Der Schriftarttreiber für rechteerweiterungen CVE-2015-2508 No No
Sicherheitsanfälligkeit in Der Schriftarttreiber für rechteerweiterungen CVE-2015-2512 No No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.

Sicherheitsanfälligkeit in Grafikkomponentenpufferüberlauf – CVE-2015-2510

In Microsoft Windows ist eine Sicherheitslücke zur Remotecodeausführung vorhanden, wenn Komponenten von Windows, Office und Lync speziell gestaltete OpenType-Schriftarten nicht ordnungsgemäß verarbeiten. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsanfälligkeit ausnutzen könnte, z. B. indem er einen Benutzer zum Öffnen eines speziell gestalteten Dokuments überzeugen oder einen Benutzer dazu überzeugen kann, eine nicht vertrauenswürdige Webseite zu besuchen, die eingebettete OpenType-Schriftarten enthält.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows Adobe Type Manager-Bibliothek OpenType-Schriftarten behandelt. Microsoft hat Informationen über die Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ausgestellt wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Mehrere Win32k-Speicherbeschädigungen bei Erhöhung von Berechtigungsrisiken

In Windows sind mehrere Rechteerweiterungen vorhanden, wenn der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Um diese Sicherheitsrisiken auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsrisiken ausnutzen und die Kontrolle über ein betroffenes System übernehmen kann. Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet.

Die folgenden Tabellen enthalten Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsrisiko bei Win32k-Speicherbeschädigung CVE-2015-2511 No No
Sicherheitsrisiko bei Win32k-Speicherbeschädigung CVE-2015-2517 No No
Sicherheitsrisiko bei Win32k-Speicherbeschädigung CVE-2015-2518 No No
Sicherheitsrisiko bei Win32k-Speicherbeschädigung CVE-2015-2546 Ja Ja

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.

Sicherheitsanfälligkeit in Win32k bezüglich Rechteerweiterungen – CVE-2015-2527

Eine Erhöhung der Berechtigungslücke ist vorhanden, wenn der Windows-Kernelmodustreiber (Win32k.sys) während bestimmter Prozessinitialisierungsszenarien nicht ordnungsgemäß überprüft und Integritätsstufen erzwingt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen und die Kontrolle über ein betroffenes System übernehmen könnte.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Integritätsstufen überprüft, um unangemessene Prozessinitialisierung zu verhindern. Microsoft hat Informationen über die Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ausgestellt wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Sicherheitsanfälligkeit in Kernel-ASLR-Umgehung – CVE-2015-2529

Eine Sicherheitsanfälligkeit bei der Umgehung von Sicherheitsfeatures ist vorhanden, wenn der Windows-Kernel eine Speicheradresse nicht ordnungsgemäß initialisiert, sodass ein Angreifer Informationen abrufen kann, die zu einer KasLR-Umgehung (Kernel Address Space Layout Randomization) führen könnten. Dieses Problem betrifft alle unterstützten Windows-Betriebssysteme und gilt als Umgehung wichtiger Sicherheitsfeatures (Important-Class Security Feature Bypass, SFB). 

Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die Basisadresse des Kerneltreibers aus einem kompromittierten Prozess abrufen. Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernel Speicheradressen verarbeitet. 

Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Als dieses Sicherheitsbulletin ausgestellt wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (8. September 2015): Bulletin veröffentlicht.
  • V1.1 (8. September 2015): Überarbeitetes Bulletin zur Behebung der Sicherheitsauswirkungen und der Sicherheitsrisikeninformationen für CVE-2015-2506 (von Denial of Service bis zur Erhöhung der Rechte). Dies ist nur eine Informationsänderung.
  • V2.0 (30. September 2015): Überarbeitetes Bulletin zur Ankündigung der Verfügbarkeit eines Updatepakets für Skype for Business 2016. Kunden, die Skype for Business 2016 ausführen, sollten das 2910994 Update anwenden, um vor den in diesem Bulletin erläuterten Sicherheitsrisiken zu schützen. Die meisten Kunden haben die automatische Aktualisierung aktiviert und müssen keine Maßnahmen ergreifen, da das Update automatisch heruntergeladen und installiert wird.
  • V2.1 (7. Oktober 2015): Es wurde eine Fußnote zur Tabelle "Microsoft Communication Platforms and Software" hinzugefügt, und es wird erläutert, dass Kunden, die betroffene Editionen von Microsoft Lync 2013 (Skype for Business) ausführen, vor der Installation des Sicherheitsupdates 3085500 erforderliche Updates installieren müssen. Weitere Informationen finden Sie in den häufig gestellten Fragen zu Updates.

Seite generiert 2015-10-07 14:03-07:00. </https:>