Microsoft-Sicherheitsempfehlung 3108638

Update für Windows Hyper-V zum Beheben einer CPU-Schwachstelle

Veröffentlicht: 10. November 2015

Version: 1.0

Kurzzusammenfassung

Microsoft gibt die Verfügbarkeit eines Sicherheitsupdates für Windows Hyper-V bekannt, das vor einer Denial-of-Service-Bedingung schützt, die bei bestimmten CPU-Chipsätzen ausgelöst werden kann. Obwohl die Schwäche im Chipsatz liegt, gibt Microsoft dieses Sicherheitsupdate zum Schutz der Kunden heraus. Das Update hindert Gäste in einem Hyper-V-System daran, eine Schwachstelle der CPU auszunutzen, die es einem Hyper-V-Gast ermöglichen könnte, durch Anweisungen die CPU des Hyper-V-Hosts in einen nicht mehr reaktionsfähigen Zustand zu versetzen. Dadurch kann für die Gastbetriebssysteme, die auf dem betreffenden Host ausgeführt werden, eine Denial-of-Service-Bedingung entstehen. Um die CPU-Schwachstelle erfolgreich ausnutzen zu können, sind im Gastbetriebssystem Berechtigungen zur Codeausführung im Kernelmodus erforderlich.

Das Update umgeht die CPU-Schwachstelle, indem das Gastbetriebssystem daran gehindert wird, die CPU des Hostsystems in einen nicht mehr reaktionsfähigen Zustand zu versetzen.

Empfehlung. Im Abschnitt Empfohlene Maßnahmen dieser Empfehlung finden Sie Anweisungen zur Installation des Updates für bestimmte Versionen von Microsoft Windows.

Details der Empfehlung

Informationsquellen zu Sicherheitsanfälligkeiten

CVE-Verweise CVE-2015-5307 
CVE-2015-8104 
Microsoft Knowledge Base-Artikel 3108638 
Öffentlich gemeldet Nein
Aktiver Angriff Nein
Betroffene Software ------------------- Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website [Microsoft Support Lifecycle](https://support.microsoft.com/lifecycle), um den Supportlebenszyklus für Ihre Softwareversion oder -Edition zu ermitteln.

**Betriebssystem** **Auswirkungen auf Sicherheit** **Schweregrad** **Ersetzte Updates**
**Windows Server 2008**
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=76a41753-9620-434d-8943-49dd87ae552a) (3108604) DoS (Denial of Service) Hoch Keine
**Windows Server 2008 R2**
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=eea50773-0d40-4873-9501-6697eceb10e8) (3108604) DoS (Denial of Service) Hoch Keine
**Windows 8 und Windows 8.1**
[Windows 8 für x64-basierte Systeme](https://www.microsoft.com/download/details.aspx?familyid=a61de446-26c0-456c-b69c-ac2bbe2639a2) (Nur Professional Edition und Enterprise Edition) (3108604) DoS (Denial of Service) Hoch Keine
[Windows 8.1 für x64-basierte Systeme](https://www.microsoft.com/download/details.aspx?familyid=7e28890e-82c8-4224-8df4-6474cebc08af) (Nur Professional Edition und Enterprise Edition) (3108604) DoS (Denial of Service) Hoch Keine
**Windows Server 2012 und Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=f306e326-8997-40fa-8508-3be45b19446b) (3108604) DoS (Denial of Service) Hoch Keine
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=112e0946-5639-48f0-a801-18dfbccdb7dd) (3108604) DoS (Denial of Service) Hoch Keine
**Windows 10**
[Windows 10 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3105213)[1] (Ausgenommen Home Edition) (3105213) DoS (Denial of Service) Hoch Keine
[Windows 10 Version 1511 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3105211)[1] (Ausgenommen Home Edition) (3105211) DoS (Denial of Service) Hoch Keine
**Server Core-Installationsoption**
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=76a41753-9620-434d-8943-49dd87ae552a) (Server Core-Installation) (3108604) DoS (Denial of Service) Hoch Keine
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=eea50773-0d40-4873-9501-6697eceb10e8) (Server Core-Installation) (3108604) DoS (Denial of Service) Hoch Keine
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=f306e326-8997-40fa-8508-3be45b19446b) (Server Core-Installation) (3108604) DoS (Denial of Service) Hoch Keine
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=112e0946-5639-48f0-a801-18dfbccdb7dd) (Server Core-Installation) (3108604) DoS (Denial of Service) Hoch Keine
[1]Windows 10-Updates sind kumulativ. Neben nicht sicherheitsrelevanten Updates enthalten sie auch alle Sicherheitsupdates für alle Sicherheitsanfälligkeiten, die Windows 10 betreffen und als Bestandteil des monatlichen Sicherheitsupdates veröffentlicht werden. Die Updates sind über den [Microsoft Update-Katalog](https://catalog.update.microsoft.com/v7/site/home.aspx) verfügbar.

Hinweis Windows Server Technical Preview 3 ist betroffen. Kunden, die dieses Betriebssystem ausführen, sind angehalten, das Update zu installieren, das über Windows Update verfügbar ist.

Häufig gestellte Fragen zur Empfehlung

Was genau umfasst diese Empfehlung?
Zweck dieser Empfehlung ist es, die Benutzer darüber zu informieren, dass ein Sicherheitsupdate für Windows Hyper-V verfügbar ist, das vor einer Denial-of-Service-Bedingung schützt, die bei bestimmten CPU-Chipsätzen ausgelöst werden kann.

Was bewirkt das Update?
Das Sicherheitsupdate umgeht die CPU-Schwachstelle, indem das Gastbetriebssystem daran gehindert wird, die CPU des Hostsystems in einen nicht mehr reaktionsfähigen Zustand zu versetzen.

Empfohlene Maßnahmen

  • Installieren Sie das Update für Ihre Version von Microsoft Windows

    Die meisten Kunden haben automatische Updates aktiviert und müssen nichts weiter tun, weil die Updates automatisch heruntergeladen und installiert werden. Benutzer, die die automatische Aktualisierung nicht aktiviert haben, müssen auf Updates prüfen und dieses Update manuell installieren. Weitere Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 3097966.

    Microsoft empfiehlt Administratoren und bei Installationen in Unternehmen bzw. Endbenutzern, die das Update manuell installieren möchten, das Update sofort mit Updateverwaltungssoftware zu installieren bzw. mithilfe des Dienstes Microsoft Update auf Updates zu prüfen. Weitere Informationen zur manuellen Installation von Updates finden Sie unter Microsoft Knowledge Base-Artikel 3108638.

Zusätzlich empfohlene Maßnahmen

  • Schützen Sie Ihren PC

    Wir raten unseren Kunden auch weiterhin, die Anleitungen unter „Schützen Sie Ihren PC“ zu befolgen, also eine Firewall zu aktivieren, regelmäßig die Software zu aktualisieren und Antivirussoftware zu installieren. Weitere Informationen finden Sie im Microsoft Sicherheitscenter.

  • Halten Sie Microsoft-Software auf dem neuesten Stand

    Benutzer, die Microsoft-Software ausführen, sollten die neuesten Sicherheitsupdates von Microsoft installieren, um den größtmöglichen Schutz des Computers zu erzielen. Wenn Sie nicht sicher sind, ob Ihre Software auf dem neuesten Stand ist, besuchen Sie die Website Microsoft Update lassen Sie Ihren Computer auf verfügbare Updates überprüfen, und installieren Sie alle angezeigten Updates mit hoher Priorität. Wenn Sie die automatische Updatefunktion aktiviert und so konfiguriert haben, dass sie Updates für Microsoft-Produkte bereitstellt, werden Ihnen die Updates geliefert, sobald sie veröffentlicht werden. Sie sollten aber überprüfen, ob sie installiert worden sind.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie unter Microsoft Knowledge Base-Artikel 3108638.

Weitere Informationen

Feedback

  • Sie können uns über das Formular Kundendienst/Kontakt auf der Microsoft-Website „Hilfe und Support“ Ihr Feedback mitteilen.

Support

Haftungsausschluss

Die Informationen in dieser Empfehlung werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (10. November 2015): Empfehlung veröffentlicht.

Seite generiert am 09.11.2015 um 13:45:00-08:00.