Microsoft Security Bulletin MS16-079 – Wichtig

Sicherheitsupdate für Microsoft Exchange Server (3160339)

Veröffentlicht: 14. Juni 2016

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Exchange Server. Die schwerwiegendsten Sicherheitsrisiken könnten die Offenlegung von Informationen ermöglichen, wenn ein Angreifer eine speziell gestaltete Bild-URL in einer Outlook Web Access (OWA)-Nachricht sendet, die ohne Warnung oder Filterung aus der vom Angreifer gesteuerten URL geladen wird.

Dieses Sicherheitsupdate ist für alle unterstützten Editionen von Microsoft Exchange Server 2007, Microsoft Exchange Server 2010, Microsoft Exchange Server 2013 und Microsoft Exchange Server 2016 wichtig. Weitere Informationen finden Sie im Abschnitt "Betroffene Software- und Sicherheitsrisikobewertungen" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Microsoft Exchange HTML-Nachrichten analysiert. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3160339.

Schweregradbewertungen betroffener Software und Sicherheitsrisiken

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung vom Juni.

Microsoft Server-Software Sicherheitsanfälligkeit in Microsoft Exchange bezüglich Offenlegung von Informationen – CVE-2016-0028 Oracle Outside In Libraries Elevation of Privilege Vulnerabilities: CVE-2015-6013 CVE-2015-6014 CVE-2015-6015 Updates ersetzt*
Microsoft Exchange Server 2007
Microsoft Exchange Server 2007 Service Pack 3 (3151086) Nicht zutreffend Wichtige Rechteerweiterung 2996150 in MS14-075
Microsoft Exchange Server 2010
Microsoft Exchange Server 2010 Service Pack 3 (3151097) Nicht zutreffend Wichtige Rechteerweiterung 2986475 in MS14-075
Microsoft Exchange Server 2013
Microsoft Exchange Server 2013 Service Pack 1 (3150501) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung 3124557 in MS16-010
Kumulatives Microsoft Exchange Server 2013-Update 11 (3150501) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung 3124557 in MS16-010
Kumulatives Microsoft Exchange Server 2013-Update 12 (3150501) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Keine
Microsoft Exchange Server 2016
Microsoft Exchange Server 2016 (3150501) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung 3124557 in MS16-010
Kumulatives Update 1 von Microsoft Exchange Server 2016 (3150501) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Keine

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in jeder Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der UPDATE-KB-Nummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen finden Sie auf der Registerkarte "Paketdetails").

Häufig gestellte Fragen zum Aktualisieren

Warum gibt Microsoft ein Sicherheitsupdate für Sicherheitsrisiken aus, die sich in Drittanbietercode befinden, Oracle Outside In-Bibliotheken?  Microsoft lizenziert eine benutzerdefinierte Implementierung der Oracle Outside In-Bibliotheken, spezifisch für das Produkt, in dem der Drittanbietercode verwendet wird. Microsoft gibt dieses Sicherheitsupdate aus, um sicherzustellen, dass alle Kunden, die diesen Drittanbietercode in Microsoft Exchange verwenden, vor diesen Sicherheitsrisiken geschützt sind. Weitere Informationen zu diesen Sicherheitsrisiken finden Sie unter Oracle Critical Patch Update Advisory – Januar 2016.

Enthalten diese Updates zusätzliche sicherheitsrelevante Änderungen an Funktionen?
Die updates, die in der Tabelle mit den Bewertungen für betroffene Software und Sicherheitsanfälligkeit aufgeführt sind, umfassen ausführliche Verteidigungsupdates, um sicherheitsbezogene Features zu verbessern, zusätzlich zu den Änderungen, die für die in diesem Bulletin beschriebene Sicherheitsanfälligkeit aufgeführt sind.

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Microsoft Exchange bezüglich Offenlegung von Informationen – CVE-2016-0028

Eine E-Mail-Filterumgehung ist so vorhanden, wie Microsoft Exchange HTML-Nachrichten analysiert, die die Offenlegung von Informationen ermöglichen könnten. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte einen Benutzer online identifizieren, fingerabdrucken und nachverfolgen, wenn der Benutzer E-Mail-Nachrichten mit Outlook Web Access (OWA) anzeigt. Ein Angreifer könnte diese Sicherheitsanfälligkeit auch mit einem anderen kombinieren, z. B. eine cross-Site Request Forgery (CSRF), um den Angriff zu verstärken.

Um die Sicherheitsanfälligkeit auszunutzen, könnte ein Angreifer speziell gestaltete Bild-URLs in OWA-Nachrichten enthalten, die ohne Warnung oder Filterung aus der vom Angreifer gesteuerten URL geladen werden können. Dieser Rückrufvektor bietet eine Informationsentdeckungstaktik, die in Webbeacons und anderen Arten von Tracking-Systemen verwendet wird. Das Update korrigiert die Art und Weise, wie Exchange HTML-Nachrichten analysiert.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsanfälligkeit in Microsoft Exchange bezüglich Offenlegung von Informationen CVE-2016-0028 No No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Oracle außerhalb der Rechteerweiterungen von Bibliotheken

Dieses Sicherheitsupdate behebt die folgenden Sicherheitsrisiken, die in Oracle Critical Patch Update Advisory – Januar 2016 beschrieben werden:

  • CVE-2015-6013: Oracle Outside in 8.5.2 WK4-Stapelpufferüberlauf
  • CVE-2015-6014: Oracle Outside In 8.5.2 DOC-Stapelpufferüberlauf
  • CVE-2015-6015: Oracle OIT 8.5.2 Paradox DB Stack Overflow

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (14. Juni 2016): Bulletin veröffentlicht.

Seite generiert 2016-06-08 10:44-07:00.