Microsoft Security Bulletin MS15-099 – Kritisch

Sicherheitsrisiken in Microsoft Office könnten Remotecodeausführung zulassen (3089664)

Veröffentlicht: 8. September 2015 | Aktualisiert: 10. November 2015

Version: 5.0

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Office. Die schwerwiegendsten Sicherheitsrisiken könnten remotecodeausführung zulassen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Kunden, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als die Benutzerrechte, die mit Administratorrechten arbeiten.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen der folgenden Software kritisch bewertet:

  • Microsoft Office 2007
  • Microsoft Office 2010
  • Microsoft Office 2013
  • Microsoft Office 2013 RT
  • Microsoft Office 2016

Dieses Sicherheitsupdate ist für alle unterstützten Editionen der folgenden Software als wichtig eingestuft:

  • Microsoft Excel für Mac 2011
  • Microsoft Excel 2016 für Mac
  • Microsoft SharePoint Foundation 2013, Microsoft SharePoint Server 2013

Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Microsoft Office Dateien im Arbeitsspeicher verarbeitet und wie SharePoint Webanforderungen überprüft. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3089664

Schweregradbewertungen betroffener Software und Sicherheitsrisiken

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung im September.  

Microsoft Office-Software

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2015-2520 Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2015-2521 Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2015-2523 Sicherheitsanfälligkeit in Microsoft Office aufgrund falsch formatierter EPS-Dateien – CVE-2015-2545 Ersetzte Updates*
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (3085620) Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung 3054987 - zuvor in diesem Bulletin veröffentlicht
Microsoft Excel 2007 Service Pack 3 (3085543) WichtigeRemotecodeausführung Wichtige Remotecodeausführung Wichtige Remotecodeausführung Nicht zutreffend 3054992 in MS15-081
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3085560) Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung 3054965 - zuvor in diesem Bulletin veröffentlicht
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3085560) Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung 3054965 - zuvor in diesem Bulletin veröffentlicht
Microsoft Excel 2010 Service Pack 2 (32-Bit-Editionen) (3085526) WichtigeRemotecodeausführung WichtigeRemotecodeausführung Wichtige Remotecodeausführung Nicht zutreffend 3055044 in MS15-081
Microsoft Excel 2010 Service Pack 2 (64-Bit-Editionen) (3085526) WichtigeRemotecodeausführung WichtigeRemotecodeausführung Wichtige Remotecodeausführung Nicht zutreffend 3055044 in MS15-081
Microsoft Office 2013
Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) (3085572) Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung 3054932 - zuvor in diesem Bulletin veröffentlicht
Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen) (3085572) Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung 3054932 - zuvor in diesem Bulletin veröffentlicht
Microsoft Excel 2013 Service Pack 1 (32-Bit-Editionen) (3085502) Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend 3054991 in MS15-081
Microsoft Excel 2013 Service Pack 1 (64-Bit-Editionen) (3085502) Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend 3054991 in MS15-081
Microsoft Office 2013 RT
Microsoft Office 2013 RT Service Pack 1 (32-Bit-Editionen) (3085572)[1] Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung 3054932 - zuvor in diesem Bulletin veröffentlicht
Microsoft Excel 2013 RT Service Pack 1 (3085502)[1] Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend 3054991 in MS15-081
Microsoft Office 2016
Microsoft Office 2016 (32-Bit-Editionen) (3085635) Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung 2910993 - zuvor in diesem Bulletin veröffentlicht
Microsoft Office 2016 (64-Bit-Editionen) (3085635) Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung 2910993 - zuvor in diesem Bulletin veröffentlicht
Microsoft Excel 2016 (32-Bit-Editionen) (2920693) Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Keine
Microsoft Excel 2016 (64-Bit-Editionen) (2920693) Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Keine
Microsoft Office 2011 für Mac
Microsoft Excel für Mac 2011 (3088501) Wichtige Remotecodeausführung Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend 3081349 in MS15-081
Microsoft Office 2016 für Mac
Microsoft Excel 2016 für Mac (3088502)[2] Wichtige Remotecodeausführung Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend 3082420 in MS15-081
Andere Office-Software
Microsoft Office Compatibility Pack Service Pack 3 (3054993) Wichtige Remotecodeausführung Wichtige Remotecodeausführung Wichtige Remotecodeausführung Nicht zutreffend 2965208 in MS15-070
Microsoft Excel Viewer (3054995) Wichtige Remotecodeausführung WichtigeRemotecodeausführung Wichtige Remotecodeausführung Nicht zutreffend 2965209 in MS15-070

[1]Dieses Update ist über Windows Update verfügbar.

[2]Ab dem 15. September 2015 steht das 3088502 Update für Microsoft Office 2016 für Mac zur Verfügung. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3088502.

 

Microsoft Server-Software

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
**Betroffene Software ** Sicherheitsanfälligkeit in Microsoft SharePoint XSS – CVE-2015-2522 Updates ersetzt*
Microsoft SharePoint Foundation 2013
Microsoft SharePoint Foundation 2013 Service Pack 1 (3085501) WichtigeSpoofing 3054792 in MS15-047

Häufig gestellte Fragen zum Aktualisieren

Enthält dieses Update zusätzliche sicherheitsrelevante Änderungen an Funktionen?
Ja. Zusätzlich zu den Sicherheitsupdates, die die in diesem Bulletin beschriebenen Sicherheitsanfälligkeiten beheben, veröffentlicht Microsoft die folgenden Detaillierten Verteidigungsupdates für Microsoft SharePoint Server 2013 und Microsoft Office Web-Apps Server 2013:

Betroffene Software Ersetzte Updates
Microsoft SharePoint Server 2013 Service Pack 1\ (3054813) 2956180 in MS15-022
Microsoft SharePoint Server 2013 Service Pack 1\ (3085483) 3054861 in MS15-070
Microsoft Office Web-Apps Server 2013 Service Pack 1\ (3085487) 3055003 in MS15-081

Für einige der betroffenen Software stehen mehrere Updatepakete zur Verfügung. Muss ich alle updates installieren, die in der Tabelle "Betroffene Software" für die Software aufgeführt sind? 
Ja. Kunden sollten alle updates anwenden, die für die auf ihren Systemen installierte Software angeboten werden.

Ich werde dieses Update für Software angeboten, die nicht speziell in der Tabelle "Betroffene Software" aufgeführt ist. Warum wird dieses Update angeboten? 
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die zwischen mehreren Microsoft Office-Produkten oder zwischen mehreren Versionen desselben Microsoft Office-Produkts gemeinsam genutzt wird, gilt das Update als für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.

Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann nur Microsoft Office 2007 in der Tabelle "Betroffene Software" aufgeführt sein. Das Update kann jedoch auf Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder ein anderes Microsoft Office 2007-Produkt angewendet werden, das nicht speziell in der Tabelle "Betroffene Software" aufgeführt ist.

Wenn beispielsweise ein Update für Microsoft Office 2010-Produkte gilt, kann nur Microsoft Office 2010 in der Tabelle "Betroffene Software" aufgeführt sein. Das Update kann jedoch auf Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder ein anderes Microsoft Office 2010-Produkt angewendet werden, das nicht ausdrücklich in der Tabelle "Betroffene Software" aufgeführt ist.

Wenn beispielsweise ein Update für Microsoft Office 2013-Produkte gilt, kann nur Microsoft Office 2013 in der Tabelle "Betroffene Software" aufgeführt sein. Das Update kann jedoch auf Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 oder ein anderes Microsoft Office 2013-Produkt angewendet werden, das nicht speziell in der Tabelle "Betroffene Software" aufgeführt ist.

Informationen zu Sicherheitsrisiken

Mehrere Microsoft Office-Speicherbeschädigungsrisiken

Remotecodeausführungsrisiken sind in Microsoft Office-Software vorhanden, wenn die Office-Software Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet.

Die Nutzung dieser Sicherheitsanfälligkeiten erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnet. In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeiten ausnutzen, indem er die speziell gestaltete Datei an den Benutzer sendet und den Benutzer zum Öffnen der Datei überzeugt. In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten (oder eine kompromittierte Website nutzen, die vom Benutzer bereitgestellte Inhalte akzeptiert oder hostet), die eine speziell gestaltete Datei enthält, die für die Ausnutzung der Sicherheitsrisiken konzipiert ist. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, die Website zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, auf einen Link zu klicken, in der Regel durch eine Verlockung in einer E-Mail- oder Instant Messenger-Nachricht.

Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Microsoft Office Dateien im Arbeitsspeicher verarbeitet.

Die folgenden Tabellen enthalten Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung CVE-2015-2520 No No
Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung CVE-2015-2521 No No
Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung CVE-2015-2523 No No

 

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert. 

Sicherheitsanfälligkeit in Microsoft SharePoint XSS – CVE-2015-2522

Eine websiteübergreifende Skripterstellung (XSS)-Sicherheitsanfälligkeit, die zu Spoofing führen kann, ist vorhanden, wenn SharePoint benutzerspezifische Webanforderungen nicht ordnungsgemäß bereinigen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dauerhafte websiteübergreifende Skriptingangriffe ausführen und Skripts (im Sicherheitskontext des angemeldeten Benutzers) mit schädlichen Inhalten ausführen, die authentifiziert angezeigt werden. Dies könnte es dem Angreifer ermöglichen, vertrauliche Informationen zu stehlen, einschließlich Authentifizierungscookies und kürzlich übermittelter Daten.

Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer die Möglichkeit haben, einen speziell gestalteten Inhalt an eine Zielwebsite zu übermitteln. Aufgrund der Sicherheitsanfälligkeit werden in bestimmten Situationen speziell gestaltete Skripts nicht ordnungsgemäß sanitiert, was anschließend dazu führen kann, dass ein vom Angreifer bereitgestelltes Skript im Sicherheitskontext eines Benutzers ausgeführt wird, der die schädlichen Inhalte anzeigt. Bei websiteübergreifenden Skriptingangriffen erfordert diese Sicherheitsanfälligkeit, dass ein Benutzer eine kompromittierte Website besucht, damit eine böswillige Aktion ausgeführt wird. Nachdem ein Angreifer beispielsweise erfolgreich eine speziell gestaltete Webanforderung an eine Zielwebsite übermittelt hat, ist jede Webseite auf dieser Website, die den speziell gestalteten Inhalt enthält, ein potenzieller Vektor für websiteübergreifende Skriptingangriffe. Wenn ein Benutzer eine Webseite besucht, die die speziell gestalteten Inhalte enthält, kann das Skript im Sicherheitskontext des Benutzers ausgeführt werden.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie SharePoint Webanforderungen überprüft.

Microsoft hat Informationen zu den Sicherheitsrisiken durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ausgestellt wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsrisiken öffentlich für Angriffe auf Kunden verwendet wurden.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert. 

Sicherheitsanfälligkeit in Microsoft Office aufgrund falsch formatierter EPS-Dateien – CVE-2015-2545

In Microsoft Office ist eine Sicherheitslücke zur Remotecodeausführung vorhanden, die ausgenutzt werden kann, wenn ein Benutzer eine Datei öffnet, die ein falsch formatiertes Grafikbild enthält, oder wenn ein Benutzer ein falsch formatiertes Grafikbild in eine Office-Datei einfügt. Eine solche Datei könnte auch in eine E-Mail-Anlage eingeschlossen werden. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete EPS-Datei erstellt wird, die die Remotecodeausführung ermöglichen könnte. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die Kontrolle über das betroffene System übernehmen.

Diese Sicherheitsanfälligkeit konnte nicht automatisch über ein webbasiertes Angriffsszenario ausgenutzt werden. Ein Angreifer könnte eine speziell gestaltete Website hosten, die eine Office-Datei enthält, die zur Ausnutzung der Sicherheitsanfälligkeit konzipiert ist, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, indem sie speziell gestaltete Inhalte hinzufügen, die die Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einem Instant Messenger oder einer E-Mail-Nachricht, die Benutzer zur Website des Angreifers führt, oder indem er sie erhält, um eine anlage zu öffnen, die per E-Mail gesendet wird.

Wenn Microsoft Word der ausgewählte E-Mail-Reader ist, der die Standardeinstellung ist, könnte ein Angreifer Outlook für einen E-Mail-basierten Angriff nutzen, indem eine speziell gestaltete Datei mit einer EPS-Bild-Binärdatei an den Zielbenutzer gesendet wird. In diesem Szenario erfordert dieser Angriffsvektor minimale Benutzeraktion (wie beim Anzeigen einer speziell gestalteten E-Mail über den Vorschaubereich in Outlook), um ausgenutzt zu werden.

Arbeitsstationen und Terminalserver, auf denen Microsoft Office installiert ist, sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Microsoft hat Informationen über die Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ausgegeben wurde, hatte Microsoft Berichte über begrenzte gezielte Angriffe mit dieser Sicherheitsanfälligkeit erhalten.

Gegenmaßnahmen

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Diese Sicherheitsanfälligkeit konnte nicht automatisch über ein webbasiertes Angriffsszenario ausgenutzt werden. Ein Angreifer müsste eine Website hosten, die eine Office-Datei enthält, die ein speziell gestaltetes EPS-Bild enthält, das verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine bösartige Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt, und dann den Benutzer davon überzeugen, die Datei in einer betroffenen Microsoft-Office-App lizenzierung zu öffnen.
  • Die Sicherheitsanfälligkeit könnte von einem Angreifer ausgenutzt werden, der einen Benutzer zum Öffnen einer speziell gestalteten Datei überzeugt hat. Es gibt keine Möglichkeit für einen Angreifer, einen Benutzer zu zwingen, eine speziell gestaltete Datei zu öffnen.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Ändern Sie die Zugriffssteuerungsliste, um den Zugriff auf EPSIMP32 zu verweigern. FLT für ALLE BENUTZER
    Es gibt zwei Möglichkeiten, diese Problemumgehung zu implementieren. Sie können die Problemumgehung manuell anwenden, indem Sie entweder die Registrierungsmethode oder die Skriptmethode verwenden, um den Zugriff auf EPSIMP32 zu verweigern. FLT für ALLE BENUTZER. Alternativ finden Sie im Microsoft Knowledge Base-Artikel 3092845 , um die automatisierten Microsoft Fix it-Lösungen zu verwenden.
Hinweis:
Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3092845zur Verwendung automatisierter Microsoft Fix it Solution 51037, um den Zugriff auf EPSIMP32.FLT zu verweigern.

Registry-Methode

Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.

  1. Klicken Sie auf Start und dann auf Ausführen, geben Sie regedit.exe ein, und klicken Sie auf OK.
  2. Navigieren Sie zu HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\Graphics Filters\Import\EPS
  3. Notieren Sie sich den Wert von Path. Navigieren Sie im Explorer zum EPSIMP32. FLT-Datei am Speicherort, der als Wert von Path aufgeführt ist.
  4. Klicken Sie mit der rechten Maustaste auf EPSIMP32. FLT-Datei und Wählen Sie "Eigenschaften" aus.
  5. Klicken Sie auf der Registerkarte Sicherheit auf Erweitert.
  6. Löschen Sie die vererbbaren Berechtigungen vom übergeordneten Objekt, um an dieses Objekt zu verteilen... und klicken Sie auf "Entfernen".
  7. Klicken Sie auf "OK", "Ja" und dann auf "OK".

Script-Methode

Für alle unterstützten 32-Bit-Editionen des Betriebssystems 
Führen Sie die folgenden Befehle an einer Eingabeaufforderung als Administrator aus:
takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /save %TEMP%\ EPSIMP32 _ACL.TXT icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /deny everyone:(F)

Für alle unterstützten x64-basierten Editionen des Betriebssystems
Führen Sie die folgenden Befehle an einer Eingabeaufforderung als Administrator aus:
takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /save %TEMP%\ EPSIMP32 _ACL.TXT icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /deny everyone:(F)

Auswirkungen der Problemumgehung: Diese Problemumgehung verhindert, dass EPS-Dateien in Office geladen werden, wodurch bestimmte Bilder möglicherweise nicht ordnungsgemäß in Office angezeigt werden. Diese Einstellung muss vor der Installation zukünftiger Sicherheitsupdates rückgängig machen werden.

Rückgängigmachen der Problemumgehung

Sie können die Problemumgehung rückgängigmachen, indem Sie die Befehle an einer Eingabeaufforderung ausführen, wie hier gezeigt. Alternativ finden Sie im Microsoft Knowledge Base-Artikel 3092845, um die automatisierte Microsoft Fix zum Rückgängigmachen der Problemumgehung zu verwenden.

Hinweis:
Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3092845, um die Problemumgehung mithilfe der automatisierten Microsoft Fix it Solution 51038 rückgängig zu machen.

Für alle unterstützten 32-Bit-Editionen des Betriebssystems
Führen Sie den folgenden Befehl über eine Eingabeaufforderung als Administrator aus:

icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT" /restore %TEMP%\EPSIMP32_ACL.TXT

Für alle unterstützten x64-basierten Editionen des Betriebssystems
Führen Sie den folgenden Befehl über eine Eingabeaufforderung als Administrator aus:

icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT" /restore %TEMP%\EPSIMP32_ACL.TXT

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ". 

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (8. September 2015): Bulletin veröffentlicht.
  • V2.0 (15. September 2015): Bulletin überarbeitet, um ankündigen zu können, dass das 3088502 Update für Microsoft Office 2016 für Mac verfügbar ist. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3088502.
  • V3.0 (30. September 2015): Überarbeitetes Bulletin zur Ankündigung der Verfügbarkeit eines Updatepakets für Microsoft Office 2016. Kunden, die Microsoft Office 2016 ausführen, sollten das 2910993 Update anwenden, um vor den in diesem Bulletin erläuterten Sicherheitsrisiken zu schützen. Die meisten Kunden haben die automatische Aktualisierung aktiviert und müssen keine Maßnahmen ergreifen, da das Update automatisch heruntergeladen und installiert wird.
  • V4.0 (13. Oktober 2015): Überarbeitetes Bulletin zur Ankündigung der Verfügbarkeit eines Updatepakets für Microsoft Excel 2016. Kunden, die Microsoft Excel 2016 ausführen, sollten Update-2920693 anwenden, um vor den in diesem Bulletin erläuterten Sicherheitsrisiken zu schützen. Die meisten Kunden haben die automatische Aktualisierung aktiviert und müssen keine Maßnahmen ergreifen, da das Update automatisch heruntergeladen und installiert wird.
  • V5.0: (10. November 2015): Um CVE-2015-2545 umfassend zu behandeln, veröffentlicht Microsoft Sicherheitsupdates für alle betroffenen Microsoft Office-Software erneut. Microsoft empfiehlt Kunden, die betroffene Editionen von Microsoft Office-Software ausführen, die Sicherheitsupdates zu installieren, die mit dieser Bulletinrevision veröffentlicht wurden, um vollständig vor dieser Sicherheitsanfälligkeit geschützt zu werden. Kunden, die andere Microsoft Office-Software ausführen, müssen keine Maßnahmen ergreifen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3089664 .

Seite generiert 2015-11-11 10:53-08:00.