Microsoft Security Bulletin MS15-110 – Wichtig

Sicherheitsupdates für Microsoft Office für die Remotecodeausführung (3096440)

Veröffentlicht: 13. Oktober 2015

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Office. Die schwerwiegendsten Sicherheitsrisiken könnten remotecodeausführung zulassen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Kunden, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als die Benutzerrechte, die mit Administratorrechten arbeiten.

Dieses Sicherheitsupdate ist für alle unterstützten Editionen der folgenden Software als wichtig eingestuft:

  • Microsoft Excel 2007, Microsoft Visio 2007
  • Microsoft Excel 2010, Microsoft Visio 2010
  • Microsoft Excel 2013, Microsoft Excel 2013 RT
  • Microsoft Excel 2016
  • Microsoft Excel für Mac 2011
  • Microsoft Excel 2016 für Mac
  • Microsoft Excel Viewer, Microsoft Office Compatibility Pack
  • Excel Services auf Microsoft SharePoint Server 2007
  • Excel Services auf Microsoft SharePoint Server 2010, Microsoft Web App 2010, Microsoft Excel Web App 2010
  • Excel Services für Microsoft SharePoint Server 2013, Microsoft Office Web-Apps Server 2013
  • Microsoft SharePoint Server 2007
  • Microsoft SharePoint Server 2010
  • Microsoft SharePoint Server 2013, Microsoft SharePoint Foundation 2013

Weitere Informationen finden Sie im Abschnitt "Betroffene Software- und Sicherheitsrisikobewertungen" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten durch:

  • Korrigieren der Behandlung von Objekten im Arbeitsspeicher von Office
  • Sicherstellen, dass SharePoint InfoPath Forms Services DTD-Entitäten ordnungsgemäß verarbeitet
  • Sicherstellen, dass Office Web-Apps Server Webanforderungen ordnungsgemäß sanitiert
  • Ändern der Art und Weise, wie SharePoint Webanforderungen sanitiert

Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3096440

Schweregradbewertungen betroffener Software und Sicherheitsrisiken

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung im Oktober.  

Microsoft Office-Software

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2015-2555 Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2015-2557 Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2015-2558 Ersetzte Updates*
Microsoft Office 2007
Microsoft Excel 2007 Service Pack 3 (3085615) Nicht zutreffend Nicht zutreffend WichtigeRemotecodeausführung 3085543 in MS15-099
Microsoft Visio 2007 Service Pack 3 (3085542) Nicht zutreffend WichtigeRemotecodeausführung Nicht zutreffend 2965280 in MS15-081
Microsoft Office 2010
Microsoft Excel 2010 Service Pack 2 (32-Bit-Editionen) (3085609) WichtigeRemotecodeausführung Nicht zutreffend WichtigeRemotecodeausführung 3085526 in MS15-099
Microsoft Excel 2010 Service Pack 2 (64-Bit-Editionen) (3085609) WichtigeRemotecodeausführung Nicht zutreffend WichtigeRemotecodeausführung 3085526 in MS15-099
Microsoft Visio 2010 Service Pack 2 (32-Bit-Editionen) (3085514) Nicht zutreffend WichtigeRemotecodeausführung Nicht zutreffend 3054876 in MS15-081
Microsoft Visio 2010 Service Pack 2 (64-Bit-Editionen) (3085514) Nicht zutreffend WichtigeRemotecodeausführung Nicht zutreffend 3054876 in MS15-081
Microsoft Office 2013
Microsoft Excel 2013 Service Pack 1 (32-Bit-Editionen) (3085583) WichtigeRemotecodeausführung Nicht zutreffend WichtigeRemotecodeausführung 3085502 in MS15-099
Microsoft Excel 2013 Service Pack 1 (64-Bit-Editionen) (3085583) WichtigeRemotecodeausführung Nicht zutreffend WichtigeRemotecodeausführung 3085502 in MS15-099
Microsoft Office 2013 RT
Microsoft Excel 2013 RT Service Pack 1 (3085583)[1] WichtigeRemotecodeausführung Nicht zutreffend WichtigeRemotecodeausführung 3085502 in MS15-099
Microsoft Office 2016
Microsoft Excel 2016 (32-Bit-Edition) (2920693) WichtigeRemotecodeausführung Nicht zutreffend WichtigeRemotecodeausführung Keine
Microsoft Excel 2016 (64-Bit-Edition) (2920693) WichtigeRemotecodeausführung Nicht zutreffend WichtigeRemotecodeausführung Keine
Microsoft Office 2011 für Mac
Microsoft Excel für Mac 2011 (3097266) WichtigeRemotecodeausführung Nicht zutreffend WichtigeRemotecodeausführung 3088501 in MS15-099
Microsoft Office 2016 für Mac
Microsoft Excel 2016 für Mac (3097264) WichtigeRemotecodeausführung Nicht zutreffend WichtigeRemotecodeausführung 3088502 in MS15-099
Andere Office-Software
Microsoft Excel Viewer (3085619) Nicht zutreffend Nicht zutreffend WichtigeRemotecodeausführung 3054995 in MS15-099
Microsoft Office Compatibility Pack Service Pack 3 (3085618) Nicht zutreffend Nicht zutreffend WichtigeRemotecodeausführung 3054993 in MS15-099

[1]Dieses Update ist über Windows Update verfügbar. 

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").

Microsoft Office Services und Web-Apps

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2015-2555 Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2015-2558 Sicherheitsanfälligkeit in Microsoft Office Web-Apps XSS– CVE-2015-6037 Updates ersetzt*
Microsoft SharePoint Server 2007
Excel Services für Microsoft SharePoint Server 2007 Service Pack 3 (32-Bit-Editionen) (3054994) Nicht zutreffend WichtigeRemotecodeausführung Nicht zutreffend 2837612 in MS15-070
Excel Services für Microsoft SharePoint Server 2007 Service Pack 3 (64-Bit-Editionen) (3054994) Nicht zutreffend WichtigeRemotecodeausführung Nicht zutreffend 2837612 in MS15-070
Microsoft SharePoint Server 2010
Excel Services für Microsoft SharePoint Server 2010 Service Pack 2 (3085596) WichtigeRemotecodeausführung WichtigeRemotecodeausführung WichtigeSpoofing 3054968 in MS15-070
Microsoft SharePoint Server 2013
Excel Services für Microsoft SharePoint Server 2013 Service Pack 1 (3085568) WichtigeRemotecodeausführung WichtigeRemotecodeausführung WichtigeSpoofing 3085483 in MS15-099
Microsoft Office Web-Apps 2010
Microsoft Office Web-Apps 2010 Service Pack 2 (3085520) Nicht zutreffend Nicht zutreffend WichtigeSpoofing 3054974 in MS15-081
Microsoft Excel Web App 2010 Service Pack 2 (3085595) Nicht zutreffend Nicht zutreffend WichtigeSpoofing 3054838 in MS15-046
Microsoft Office Web-Apps 2013
Microsoft Office Web-Apps Server 2013 Service Pack 1 (3085571) Nicht zutreffend Nicht zutreffend WichtigeSpoofing 3085487 in MS15-099

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").

Microsoft Server-Software

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in Microsoft SharePoint bezüglich Offenlegung von Informationen – CVE-2015-2556 Umgehung von Microsoft SharePoint-Sicherheitsfeatures – CVE-2015-6039 Sicherheitsanfälligkeit in Microsoft Office Web-Apps XSS– CVE-2015-6037 Ersetzte Updates*
Microsoft SharePoint Server 2007
Microsoft SharePoint Server 2007 Service Pack 3 (32-Bit-Editionen) (2596670) WichtigeOffenlegung von Informationen Nicht zutreffend Nicht zutreffend Keine
Microsoft SharePoint Server 2007 Service Pack 3 (64-Bit-Editionen) (2596670) WichtigeOffenlegung von Informationen Nicht zutreffend Nicht zutreffend Keine
Microsoft SharePoint Server 2010
Microsoft SharePoint Server 2010 Service Pack 2 (2553405) WichtigeOffenlegung von Informationen Nicht zutreffend Nicht zutreffend Keine
Microsoft SharePoint Server 2013
Microsoft SharePoint Server 2013 Service Pack 1 (3085567) Nicht zutreffend WichtigeUmgehung von Sicherheitsfeatures Nicht zutreffend 2965219 in MS15-036
Microsoft SharePoint Foundation 2013 Service Pack 1 (3085582) Nicht zutreffend WichtigeUmgehung von Sicherheitsfeatures WichtigeSpoofing 3085501 in MS15-099

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").

Häufig gestellte Fragen zum Aktualisieren

Enthält dieses Update zusätzliche sicherheitsrelevante Änderungen an Funktionen?
Ja. Zusätzlich zu den Änderungen, die für die in diesem Bulletin beschriebenen Sicherheitsanfälligkeiten aufgeführt sind, enthält dieses Update umfassende Verteidigungsupdates, um Microsoft Office sicherer zu machen.

Ich werde dieses Update für Software angeboten, die nicht speziell als betroffen in der Tabelle "Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit" angegeben ist. Warum wird dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die zwischen mehreren Microsoft Office-Produkten oder zwischen mehreren Versionen desselben Microsoft Office-Produkts gemeinsam genutzt wird, gilt das Update als für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.

Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann nur Microsoft Office 2007 in der Tabelle "Betroffene Software" aufgeführt sein. Das Update kann jedoch auf Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder ein anderes Microsoft Office 2007-Produkt angewendet werden, das nicht speziell in der Tabelle "Betroffene Software" aufgeführt ist.

Wenn beispielsweise ein Update für Microsoft Office 2010-Produkte gilt, kann nur Microsoft Office 2010 in der Tabelle "Betroffene Software" aufgeführt sein. Das Update kann jedoch auf Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder ein anderes Microsoft Office 2010-Produkt angewendet werden, das nicht ausdrücklich in der Tabelle "Betroffene Software" aufgeführt ist.

Wenn beispielsweise ein Update für Microsoft Office 2013-Produkte gilt, kann nur Microsoft Office 2013 in der Tabelle "Betroffene Software" aufgeführt sein. Das Update kann jedoch auf Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 oder ein anderes Microsoft Office 2013-Produkt angewendet werden, das nicht speziell in der Tabelle "Betroffene Software" aufgeführt ist.

Informationen zu Sicherheitsrisiken

Mehrere Microsoft Office-Speicherbeschädigungsrisiken

Remotecodeausführungsrisiken sind in Microsoft Office-Software vorhanden, wenn die Office-Software Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Die Nutzung dieser Sicherheitsanfälligkeiten erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnet. In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeiten ausnutzen, indem er die speziell gestaltete Datei an den Benutzer sendet und den Benutzer zum Öffnen der Datei überzeugt. In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten (oder eine kompromittierte Website nutzen, die vom Benutzer bereitgestellte Inhalte akzeptiert oder hostet), die eine speziell gestaltete Datei enthält, die für die Ausnutzung der Sicherheitsrisiken konzipiert ist. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, die Website zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, auf einen Link zu klicken, in der Regel durch eine Verlockung in einer E-Mail- oder Instant Messenger-Nachricht, und dann davon überzeugen, die speziell gestaltete Datei zu öffnen.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Office Objekte im Arbeitsspeicher verarbeitet.

Die folgenden Tabellen enthalten Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung CVE-2015-2555 No No
Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung CVE-2015-2557 No No
Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung CVE-2015-2558 No No

 

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation auftreten:

  • Ein Benutzer muss über gültige Anmeldeinformationen für die SharePoint-Zielwebsite verfügen. Beachten Sie, dass dies kein mildernder Faktor ist, wenn die SharePoint-Website so konfiguriert ist, dass anonyme Benutzer auf die Website zugreifen können. Standardmäßig ist der anonyme Zugriff nicht aktiviert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert. 

Sicherheitsanfälligkeit in Microsoft SharePoint bezüglich Offenlegung von Informationen – CVE-2015-2556

Eine Sicherheitslücke zur Offenlegung von Informationen ist vorhanden, wenn SharePoint InfoPath Forms Services die Dokumenttypdefinition (DOCUMENT Type Definition, DTD) einer XML-Datei nicht ordnungsgemäß analysiert. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte den Inhalt beliebiger Dateien auf einem SharePoint-Server durchsuchen. Ein Angreifer muss über Schreibberechtigungen für eine Website verfügen, und InfoPath Services muss aktiviert sein, um die Sicherheitsanfälligkeit auszunutzen.

Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei auf eine Webseite hochlädt und dann eine speziell gestaltete Webanforderung an den SharePoint-Server sendet. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass SharePoint InfoPath Forms Services DTD-Entitäten ordnungsgemäß verarbeitet.

Microsoft hat Informationen über die Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Zu dem Zeitpunkt, zu dem dieses Sicherheitsbulletin ursprünglich ausgestellt wurde, wusste Microsoft nicht, dass jeder Angriff versucht, diese Sicherheitsanfälligkeit auszunutzen.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert. 

Sicherheitsanfälligkeit in Microsoft Office Web-Apps XSS– CVE-2015-6037

Eine Spoofing-Sicherheitsanfälligkeit ist vorhanden, wenn ein Office Web-Apps Server eine speziell gestaltete Anforderung nicht ordnungsgemäß sanitiert. Ein authentifizierter Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Anforderung an eine betroffene Office Web-Apps Server gesendet wird. Der Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dann websiteübergreifende Skriptingangriffe auf betroffene Systeme ausführen und Skripts im Sicherheitskontext des aktuellen Benutzers ausführen. Diese Angriffe könnten es dem Angreifer ermöglichen, Inhalte zu lesen, die der Angreifer nicht lesen darf, die Identität des Opfers zu verwenden, um Aktionen auf der Office Web App-Website im Namen des Opfers auszuführen, z. B. Berechtigungen ändern, Inhalte löschen, vertrauliche Informationen (z. B. Browsercookies) zu stehlen und schädliche Inhalte in den Browser des Opfers einzugeben.

Damit diese Sicherheitsanfälligkeit ausgenutzt werden kann, muss ein Benutzer auf eine speziell gestaltete URL klicken, die den Benutzer zu einer bestimmten Office Web App-Website führt. In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine E-Mail-Nachricht mit der speziell gestalteten URL an den Benutzer der zielbezogenen Office Web App-Website sendet und den Benutzer überzeugen konnte, auf die speziell gestaltete URL zu klicken. In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine speziell gestaltete URL zu der zielorientierten Office Web App-Website enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die die Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einem Instant Messenger oder einer E-Mail-Nachricht, die sie zur Website des Angreifers führt, und dann davon überzeugen, auf die speziell gestaltete URL zu klicken.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass Office Web-Apps Server Webanforderungen ordnungsgemäß sanitiert. Microsoft hat Informationen über die Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Zu dem Zeitpunkt, zu dem dieses Sicherheitsbulletin ursprünglich ausgestellt wurde, wusste Microsoft nicht, dass jeder Angriff versucht, diese Sicherheitsanfälligkeit auszunutzen.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert. 

Sicherheitsanfälligkeit bei Microsoft SharePoint-Sicherheitsfeatures – CVE-2015-6039

In Microsoft SharePoint ist eine Sicherheitsanfälligkeit zur Umgehung von Sicherheitsfeatures vorhanden. Die Sicherheitsanfälligkeit wird verursacht, wenn Office Marketplace JavaScript-Code einfügen darf, der auf einer SharePoint-Seite beibehalten wird, da SharePoint nicht die entsprechende Berechtigungsstufe für eine Anwendung oder einen Benutzer erzwingt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dauerhafte websiteübergreifende Skriptingangriffe ausführen und Skripts (im Sicherheitskontext des angemeldeten Benutzers) mit schädlichen Inhalten ausführen, die authentifiziert angezeigt werden. Dies könnte es dem Angreifer ermöglichen, vertrauliche Informationen zu stehlen, einschließlich Authentifizierungscookies und kürzlich übermittelter Daten.

Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer die Möglichkeit haben, die Marketplace-Instanz zu aktualisieren. Der Angreifer könnte der Marketplace-App schädlichen Code hinzufügen, der dann an die verbrauchenden SharePoint-Instanzen übertragen werden kann. Das bösartige Skript würde es dem Angreifer ermöglichen, Code zu aktualisieren, ohne die Berechtigungen auf SharePoint-Farm-/Instanzebene durchlaufen zu müssen.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit durch Ändern des SharePoint-Farm-/Instanzcodes, um die entsprechende Berechtigungsstufe für eine Anwendung oder einen Benutzer zu erzwingen. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Es wurde die Nummer für allgemeine Sicherheitsanfälligkeit und Sicherheitsanfälligkeit CVE-2015-6039 zugewiesen. Zu dem Zeitpunkt, zu dem dieses Sicherheitsbulletin ursprünglich ausgestellt wurde, wusste Microsoft nicht, dass jeder Angriff versucht, diese Sicherheitsanfälligkeit auszunutzen.

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation auftreten:

  • Ein Benutzer muss über die Berechtigungen "Website verwalten" und "Unterwebsites erstellen" verfügen, um eine App/ein Add-In für SharePoint hinzuzufügen. Standardmäßig sind diese Berechtigungen nur für Benutzer verfügbar, die über die Berechtigungsstufe "Vollzugriff" verfügen oder sich in der Gruppe "Websitebesitzer" befinden. Weitere Informationen zum Verwalten von SharePoint-Sicherheit und -Berechtigungen finden Sie unter "Sicherheit und Berechtigungen" (SharePoint 2013).

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ". 

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (13. Oktober 2015): Bulletin veröffentlicht.

Seite generiert 2015-10-13 08:33-07:00.