Microsoft-Sicherheitsbulletin MS17-021 – Hoch

Sicherheitsupdate für Windows DirectShow (4010318)

Veröffentlicht: 11. April 2017

Version: 2.0

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn Windows DirectShow speziell gestaltete Medieninhalte öffnet, die auf einer schädlichen Website gehostet werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann in den Besitz von Informationen gelangen, mit denen ein Zielsystem weiter geschädigt werden kann.

Dieses Sicherheitsupdate wird für alle betroffenen Windows-Versionen als „Hoch‟ eingestuft. Weitere Informationen finden Sie unter Betroffene Software und im Abschnitt zu den Bewertungen des Schweregrads der Sicherheitsanfälligkeit.

Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows DirectShow Objekte im Arbeitsspeicher behandelt. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 4010318.

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für März.

Hinweis: Im Leitfaden für Sicherheitsupdates erfahren Sie mehr über einen neuen Ansatz zur Aufnahme der Informationen über Sicherheitsupdates. Sie können Ihre Ansichten anpassen und Tabellen zu betroffener Software erstellen sowie Daten über eine RESTful-API herunterladen. Weitere Informationen finden Sie in den häufig gestellten Fragen (FAQs) zum Leitfaden für Sicherheitsupdates. Zur Erinnerung: Sicherheitsbulletins werden durch den Leitfaden für Sicherheitsupdates ersetzt. Details finden Sie in unserem Blog-Eintrag Furthering our commitment to security updates.


Betriebssystem

Sicherheitsanfälligkeit in Windows DirectShow bezüglich Offenlegung von Informationen – CVE-2017-0042

Ersetzte Updates

Windows Vista

Windows Vista Service Pack 2
(3214051)

Hoch 
Offenlegung von Informationen

Keine

Windows Vista x64 Edition Service Pack 2
(3214051)

Hoch 
Offenlegung von Informationen

Keine

Windows Server 2008

Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3214051)

Hoch 
Offenlegung von Informationen

Keine

Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3214051)

Hoch 
Offenlegung von Informationen

Keine

Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3214051)

Hoch 
Offenlegung von Informationen

Keine

Windows 7

Windows 7 für 32-Bit-Systeme Service Pack 1
(4012212)
Nur Sicherheit[1]

Hoch 
Offenlegung von Informationen

Keine

Windows 7 für 32-Bit-Systeme Service Pack 1
(4012215)
Monatlicher Rollup[1]

Hoch 
Offenlegung von Informationen

3212646

Windows 7 für x64-basierte Systeme Service Pack 1
(4012212)
Nur Sicherheit[1]

Hoch 
Offenlegung von Informationen

Keine

Windows 7 für x64-basierte Systeme Service Pack 1
(4012215)
Monatlicher Rollup[1]

Hoch 
Offenlegung von Informationen

3212646

Windows Server 2008 R2

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(4012212)
Nur Sicherheit[1]

Hoch 
Offenlegung von Informationen

Keine

Windows 2008 R2 für x64-basierte Systeme Service Pack 1
(4012215)
Monatlicher Rollup[1]

Hoch 
Offenlegung von Informationen

3212646

Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(4012212)
Nur Sicherheit[1]

Hoch 
Offenlegung von Informationen

Keine

Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(4012215)
Monatlicher Rollup[1]

 Hoch 
Offenlegung von Informationen

3212646

Windows 8.1

Windows 8.1 für 32-Bit-Systeme
(4012213)
Nur Sicherheit[1]

Hoch 
Offenlegung von Informationen

Keine

Windows 8.1 für 32-Bit-Systeme
(4012216)
Monatlicher Rollup[1]

Hoch 
Offenlegung von Informationen

3205401

Windows 8.1 für x64-basierte Systeme
(4012213)
Nur Sicherheit[1]

Hoch 
Offenlegung von Informationen

Keine

Windows 8.1 für x64-basierte Systeme
(4012216)
Monatlicher Rollup[1]

Hoch 
Offenlegung von Informationen

3205401

Windows Server 2012 und Windows Server 2012 R2

Windows Server 2012
(4015548)
Nur Sicherheit[1][4]

Hoch 
Offenlegung von Informationen

Keine

Windows Server 2012
(4015551)
Monatlicher Rollup[1][4]

Hoch 
Offenlegung von Informationen

4012217

Windows Server 2012 R2
(4012213)
Nur Sicherheit[1]

Hoch 
Offenlegung von Informationen

Keine

Windows Server 2012 R2
(4012216)
Monatlicher Rollup[1]

Hoch 
Offenlegung von Informationen

3205401

Windows RT 8.1

Windows RT 8.1[2]
(4012216)
Monatlicher Rollup

Hoch 
Offenlegung von Informationen

3205401

Windows 10

Windows 10 für 32-Bit-Systeme [3]
(4012606)

Hoch 
Offenlegung von Informationen

3210720

Windows 10 für x64-basierte Systeme [3]
(4012606)

Hoch 
Offenlegung von Informationen

3210720

Windows 10 Version 1511 für 32-Bit-Systeme [3]
(4013198)

Hoch 
Offenlegung von Informationen

3210721

Windows 10 Version 1511 für x64-basierte Systeme [3]
(4013198)

Hoch 
Offenlegung von Informationen

3210721

Windows 10 Version 1607 für 32-Bit-Systeme [3]
(4013429)

Hoch 
Offenlegung von Informationen

3213986

Windows 10 Version 1607 für x64-basierte Systeme [3]
(4013429)

Hoch 
Offenlegung von Informationen

3213986

Windows Server 2016

Windows Server 2016 für x64-basierte Systeme [3]
(4013429)

Hoch 
Offenlegung von Informationen

3213986

[1]Ab der Version von Oktober 2016 hat Microsoft das Update-Bereitstellungsmodell für Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2 geändert. Weitere Informationen finden Sie in diesem Microsoft TechNet-Artikel.

[2]Dieses Update ist nur über Windows Update verfügbar.

[3]Updates für Windows 10 und Windows Server 2016 sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar. Ab dem 13. Dezember 2016 werden Details für Windows 10 und Windows Server 2016 für kumulative Updates in den Anmerkungen zur Version dokumentiert. Bitte beachten Sie die Versionshinweise zu Betriebssystem-Versionsnummern, bekannten Problemen und Informationen zur Liste der betroffenen Dateien.

[4]Die Sicherheitsupdates im Zusammenhang mit CVE-2017-0042 für Windows Server 2012 werden ab dem 11. April 2017 verfügbar sein. Kunden mit Windows Server 2012 sollten das Update 4015548 (Nur Sicherheit) oder 4015551 (Monatlicher Rollup) installieren, um vor dieser Sicherheitsanfälligkeit vollständig geschützt zu sein.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste mit ersetzten Updates finden Sie im Microsoft Update-Katalog in den Updatedetails unter der entsprechenden Update-KB-Nummer. (Die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails“).

Sicherheitsanfälligkeit in Windows DirectShow bezüglich Offenlegung von Informationen – CVE-2017-0042

Es liegt eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen vor, wenn Windows DirectShow Objekte im Arbeitsspeicher verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann in den Besitz von Informationen gelangen, mit denen ein Zielsystem weiter geschädigt werden kann.

In einem webbasierten Angriffsszenario kann ein Angreifer eine Website hosten und versuchen, die Sicherheitsanfälligkeit damit auszunutzen. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch keinesfalls zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Ein Angreifer kann Benutzer z. B. dazu verleiten, auf einen Link zu klicken, der zur Site des Angreifers führt.

Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows DirectShow Objekte im Arbeitsspeicher behandelt.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit

CVE-Nummer

Öffentlich gemeldet

Ausgenutzt

Sicherheitsanfälligkeit in Windows DirectShow bezüglich Offenlegung von Informationen

CVE-2017-0042

Nein

Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

  • V1.0 (14. März 2017): Bulletin veröffentlicht.
  • V2.0 (11. April 2017): Bulletin wurde überarbeitet, um anzukündigen, dass die Sicherheitsupdates im Zusammenhang mit CVE-2017-0042 für Windows Server 2012 nun verfügbar sind. Kunden mit Windows Server 2012 sollten das Update 4015548 (Nur Sicherheit) oder 4015551 (Monatlicher Rollup) installieren, um vor dieser Sicherheitsanfälligkeit vollständig geschützt zu sein. Für Kunden mit anderen Microsoft Windows-Versionen besteht kein Handlungsbedarf.

Seite generiert am 05.04.2017 um 11:37-07:00.
Anzeigen: