Microsoft Security Bulletin MS14-024 – Wichtig
Sicherheitsrisiko in einer microsoft common control kann umgehung von Sicherheitsfeatures (2961033) ermöglichen
Veröffentlicht: 13. Mai 2014
Version: 1.0
Allgemeine Informationen
Kurzfassung
Dieses Sicherheitsupdate behebt ein privat gemeldetes Sicherheitsrisiko in einer Implementierung der ALLGEMEINEN MSCOMCTL-Steuerelementbibliothek. Die Sicherheitsanfälligkeit kann die Umgehung von Sicherheitsfeatures ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, die COM-Komponenten wie internet-Explorer instanziieren kann. In einem Webbrowsing-Angriffsszenario kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, das Sicherheitsfeature ASLR (Address Space Layout Randomization) umgehen, das dazu beiträgt, Benutzer vor einer breiten Klasse von Sicherheitsrisiken zu schützen. Die Umgehung des Sicherheitsfeatures allein lässt keine beliebige Codeausführung zu. Ein Angreifer könnte diese ASLR-Umgehungssicherheitsanfälligkeit jedoch in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden, z. B. einer Sicherheitslücke zur Remotecodeausführung, die die ASLR-Umgehung nutzen könnte, um beliebigen Code auszuführen.
Dieses Sicherheitsupdate wird für unterstützte Editionen von Microsoft Office 2007, Microsoft Office 2010 und Microsoft Office 2013 als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene und nicht betroffene Software .
Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem es sicherstellt, dass die in der Microsoft Office-Software enthaltene Bibliothek für allgemeine MSCOMCTL-Steuerelemente ASLR ordnungsgemäß implementiert. Weitere Informationen zu diesem Sicherheitsrisiko finden Sie im Unterabschnitt Häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag weiter unten in diesem Bulletin.
Empfehlung. Kunden können automatische Updates konfigurieren, um online nach Updates von Microsoft Update zu suchen, indem sie den Microsoft Update-Dienst verwenden. Kunden, die automatische Updates aktiviert und so konfiguriert haben, dass sie online nach Updates von Microsoft Update suchen, müssen in der Regel keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Kunden, die die automatische Aktualisierung nicht aktiviert haben, müssen nach Updates von Microsoft Update suchen und dieses Update manuell installieren. Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.
Für Administratoren und Unternehmensinstallationen oder Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, dass Kunden das Update so früh wie möglich mithilfe einer Updateverwaltungssoftware oder mithilfe des Microsoft Update-Diensts auf Updates anwenden.
Weitere Informationen finden Sie weiter unten in diesem Bulletin im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen.
Knowledge Base-Artikel
- Knowledge Base-Artikel: 2961033
- Dateiinformationen: Ja
- SHA1/SHA2-Hashes: Ja
- Bekannte Probleme: Keine
Betroffene und nicht betroffene Software
Die folgende Software wurde getestet, um festzustellen, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Betroffene Software
Software | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt |
---|---|---|---|
Microsoft Office 2007 | |||
Microsoft Office 2007 Service Pack 3 (mscomct2) (2596804) | Umgehung einer Sicherheitsfunktion | Wichtig | Keine |
Microsoft Office 2007 Service Pack 3 (mscomctlocx) (2817330) | Umgehung einer Sicherheitsfunktion | Wichtig | 2687441 in MS12-060 |
Microsoft Office 2007 Service Pack 3 (msaddndr) (2880508) | Umgehung einer Sicherheitsfunktion | Wichtig | Keine |
Microsoft Office 2007 Service Pack 3 (msstdfmt) (2880507) | Umgehung einer Sicherheitsfunktion | Wichtig | Keine |
Microsoft Office 2010 | |||
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) (mscomct2) (2589288) | Umgehung einer Sicherheitsfunktion | Wichtig | Keine |
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (mscomct2) (2589288) | Umgehung einer Sicherheitsfunktion | Wichtig | Keine |
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) (mscomctlocx) (2810073) | Umgehung einer Sicherheitsfunktion | Wichtig | 2597986 in MS12-060 |
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (mscomctlocx) (2810073) | Umgehung einer Sicherheitsfunktion | Wichtig | Keine |
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) (msaddndr) (2880971) | Umgehung einer Sicherheitsfunktion | Wichtig | Keine |
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (msaddndr) (2880971) | Umgehung einer Sicherheitsfunktion | Wichtig | Keine |
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) (mscomct2) (2589288) | Umgehung einer Sicherheitsfunktion | Wichtig | Keine |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (mscomct2) (2589288) | Umgehung einer Sicherheitsfunktion | Wichtig | Keine |
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) (msaddndr) (2880971) | Umgehung einer Sicherheitsfunktion | Wichtig | Keine |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (msaddndr) (2880971) | Umgehung einer Sicherheitsfunktion | Wichtig | Keine |
Microsoft Office 2013 und Microsoft Office 2013 RT | |||
Microsoft Office 2013 (32-Bit-Editionen) (mscomct2) (2760272) | Umgehung einer Sicherheitsfunktion | Wichtig | Keine |
Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) (mscomct2) (2760272) | Umgehung einer Sicherheitsfunktion | Wichtig | Keine |
Microsoft Office 2013 (32-Bit-Editionen) (mscomctlocx) (2880502) | Umgehung einer Sicherheitsfunktion | Wichtig | Keine |
Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) (mscomctlocx) (2880502) | Umgehung einer Sicherheitsfunktion | Wichtig | Keine |
Microsoft Office 2013 (64-Bit-Editionen) (mscomct2) (2760272) | Umgehung einer Sicherheitsfunktion | Wichtig | Keine |
Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen) (mscomct2) (2760272) | Umgehung einer Sicherheitsfunktion | Wichtig | Keine |
Microsoft Office 2013 RT (mscomct2)[1](2760272) | Umgehung einer Sicherheitsfunktion | Wichtig | Keine |
Microsoft Office 2013 RT Service Pack 1 (mscomct2)[1](2760272) | Umgehung einer Sicherheitsfunktion | Wichtig | Keine |
[1]Dieses Update ist über Windows Update verfügbar.
Nicht betroffene Software
Office und andere Software |
---|
Microsoft Office für Mac 2011 |
Häufig gestellte Fragen zum Aktualisieren
Wie ist das Internet Explorer von diesem Sicherheitsrisiko betroffen?
Das Sicherheitsrisiko ist in der bibliothek für allgemeine MSCOMCTL-Steuerelemente vorhanden, die in der Microsoft Office-Software enthalten ist. In einem webbasierten Angriffsszenario kann diese Version der MSCOMCTL-Bibliothek für allgemeine Steuerelemente vom Internet Explorer beim Instanziieren von COM-Komponenten geladen werden.
Mir wird dieses Update für Software angeboten, die ich nicht auf meinem System installiert habe. Warum wird mir dieses Update angeboten?
Aufgrund des Wartungsmodells für Microsoft Office-Updates werden Ihnen möglicherweise Updates für Software angeboten, die Sie nicht auf Ihrem System installiert haben. Beispielsweise kann Ihnen ein Update für ein Microsoft Office-Produkt angeboten werden, obwohl Sie nicht das bestimmte Office-Produkt installiert haben. Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335.
Mir wird dieses Update für Software angeboten, die in der Tabelle "Betroffene Software" nicht ausdrücklich aufgeführt ist. Warum wird mir dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten oder von mehreren Versionen desselben Microsoft Office-Produkts gemeinsam genutzt wird, gilt das Update als für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.
Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann in der Tabelle Betroffene Software nur Microsoft Office 2007 aufgeführt werden. Das Update kann jedoch für Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder jedes andere Microsoft Office 2007-Produkt gelten, das nicht ausdrücklich in der Tabelle "Betroffene Software" aufgeführt ist.
Wenn beispielsweise ein Update für Microsoft Office 2010-Produkte gilt, kann in der Tabelle Betroffene Software nur Microsoft Office 2010 aufgeführt werden. Das Update kann jedoch für Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder jedes andere Microsoft Office 2010-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist.
Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, für die ein Update gelten kann, finden Sie im Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.
Ich verwende eine ältere Version der In diesem Security Bulletin beschriebenen Software. Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Releases betroffen sind. Andere Releases haben ihren Supportlebenszyklus hinter sich. Weitere Informationen zum Produktlebenszyklus finden Sie auf der Website Microsoft-Support Lifecycle.
Es sollte für Kunden mit älteren Versionen der Software prioritätsberechtigt sein, zu unterstützten Releases zu migrieren, um potenzielle Sicherheitsrisiken zu vermeiden. Informationen zum Ermitteln des Supportlebenszyklus für Ihr Softwarerelease finden Sie unter Auswählen eines Produkts für Lebenszyklusinformationen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.
Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Alliance-, Premier- oder Authorized-Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Kontaktinformationen finden Sie auf der Microsoft Worldwide Information-Website , wählen Sie das Land in der Liste Kontaktinformationen aus, und klicken Sie dann auf Gehe , um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support-Vertriebsleiter zu sprechen. Weitere Informationen finden Sie in den häufig gestellten Fragen zur Microsoft-Support Lifecycle-Richtlinie.
Schweregradbewertungen und Bezeichner für Sicherheitsrisiken
Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins finden Sie im Exploitability Index im Bulletin Summary vom Mai. Weitere Informationen finden Sie unter Microsoft Exploitability Index.
Bewertung des Sicherheitsrisikoschweregrads und maximale Auswirkungen auf die Sicherheit durch betroffene Software | ||
---|---|---|
Betroffene Software | Sicherheitsanfälligkeit in MSCOMCTL ASLR – CVE-2014-1809 | Bewertung des Aggregierten Schweregrads |
Microsoft Office 2007 | ||
Microsoft Office 2007 Service Pack 3 | Wichtig Umgehung von Sicherheitsfeatures | Wichtig |
Microsoft Office 2010 | ||
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig |
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig |
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig |
Microsoft Office 2013 und Microsoft Office 2013 RT | ||
Microsoft Office 2013 (32-Bit-Editionen) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig |
Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig |
Microsoft Office 2013 (64-Bit-Editionen) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig |
Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig |
Microsoft Office 2013 RT | Wichtig Umgehung von Sicherheitsfeatures | Wichtig |
Microsoft Office 2013 RT Service Pack 1 | Wichtig Umgehung von Sicherheitsfeatures | Wichtig |
Sicherheitsanfälligkeit in MSCOMCTL ASLR – CVE-2014-1809
Es liegt eine Sicherheitslücke zur Umgehung von Sicherheitsfeatures vor, da die von der Microsoft Office-Software verwendete MsCOMCTL-Bibliothek für allgemeine Steuerelemente nicht ordnungsgemäß die Zufälligkeit des Layouts für Adressräume (Address Space Layout Randomization, ASLR) implementiert. Die Sicherheitsanfälligkeit könnte es einem Angreifer ermöglichen, die ASLR-Sicherheitsfunktion zu umgehen, die Dazu beiträgt, Benutzer vor einer breiten Klasse von Sicherheitsrisiken zu schützen. Die Umgehung des Sicherheitsfeatures allein lässt keine beliebige Codeausführung zu. Ein Angreifer könnte diese ASLR-Umgehungssicherheitsanfälligkeit jedoch in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden, z. B. einer Sicherheitslücke zur Remotecodeausführung, die die ASLR-Umgehung nutzen könnte, um beliebigen Code auszuführen.
Informationen zum Anzeigen dieses Sicherheitsrisikos als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2014-1809.
Schadensbegrenzende Faktoren
Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist und den Schweregrad der Ausnutzung eines Sicherheitsrisikos verringern kann. Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:
- Die Sicherheitsanfälligkeit kann nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen oder in der Vorschau anzeigen, die in einer E-Mail-Nachricht gesendet wird, oder auf einen Link klicken, der in einer E-Mail-Nachricht enthalten ist.
- In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus können kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer dazu zu zwingen, von Angreifern kontrollierte Inhalte anzuzeigen. Stattdessen müsste ein Angreifer benutzer dazu bringen, Maßnahmen zu ergreifen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die Benutzer zur Website des Angreifers führt.
- Standardmäßig wird internet Explorer unter Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft die Ausnutzung dieses Sicherheitsrisikos über das Internet Explorer. Weitere Informationen zur erweiterten Sicherheitskonfiguration für Internet Explorer finden Sie im Abschnitt häufig gestellte Fragen zu diesem Sicherheitsrisiko.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Häufig gestellte Fragen
Was ist der Umfang der Sicherheitslücke?
Hierbei handelt es sich um ein Sicherheitsfeature- Umgehungsrisiko.
Was verursacht das Sicherheitsrisiko?
Die Sicherheitsanfälligkeit liegt vor, weil die in der Microsoft Office-Software enthaltene Bibliothek für allgemeine Steuerelemente MSCOMCTL nicht ordnungsgemäß implementiert. Dadurch kann ein Angreifer Speicheroffsets für bestimmte Anweisungen in einer bestimmten Aufrufliste zuverlässiger vorhersagen.
Was ist ASLR?
Die zufällige Adressraumlayout-Randomisierung (Address Space Layout Randomization, ASLR) verschiebt ausführbare Bilder an zufällige Orte, wenn ein System gestartet wird, wodurch verhindert wird, dass ein Angreifer Daten an vorhersagbaren Orten nutzt. Damit eine Komponente ASLR unterstützt, müssen alle komponenten, die sie lädt, auch ASLR unterstützen. Wenn A.exe beispielsweise B.dll und C.dll nutzt, müssen alle drei ASLR unterstützen. Standardmäßig: Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 und Windows Server 2012 R2 zufällig System-DLLs und EXEs, aber DLLs und EXEs, die von unabhängigen Softwareanbietern (INDEPENDENT Software Vendors, ISVs) erstellt wurden, müssen sich für die Unterstützung von ASLR mithilfe der Linkeroption /DYNAMICBASE entscheiden.
ASLR randomisiert auch Heap- und Stapelspeicher:
- Wenn eine Anwendung einen Heap in Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 und Windows Server 2012 R2 erstellt, erstellt der Heap-Manager diesen Heap an einem zufälligen Speicherort, um die Wahrscheinlichkeiten zu verringern, dass ein Versuch, einen heapbasierten Pufferüberlauf auszunutzen, erfolgreich ist. Die Heap-Randomisierung ist standardmäßig für alle Anwendungen aktiviert, die unter Windows Vista und höher ausgeführt werden.
- Wenn ein Thread in einem Prozess gestartet wird, der mit /DYNAMICBASE verknüpft ist, verschieben Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 und Windows Server 2012 R2 den Stapel des Threads an einen zufälligen Speicherort, um die Wahrscheinlichkeiten zu verringern, dass ein stapelbasierter Pufferüberlauf erfolgreich ist.
Was kann ein Angreifer mit der Sicherheitsanfälligkeit tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die ASLR-Sicherheitsfunktion umgehen. Die Umgehung des Sicherheitsfeatures allein lässt keine beliebige Codeausführung zu. Ein Angreifer könnte diese ASLR-Umgehungssicherheitsanfälligkeit jedoch in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden, z. B. einer Sicherheitslücke zur Remotecodeausführung, die die ASLR-Umgehung nutzen könnte, um beliebigen Code auszuführen.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer könnte auch ein ActiveX-Steuerelement einbetten, das als "sicher für die Initialisierung" gekennzeichnet ist, in eine Anwendung oder ein Microsoft Office-Dokument, das die IE-Rendering-Engine hostet. Außerdem können kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch einer speziell gestalteten Website zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, Maßnahmen zu ergreifen. Beispielsweise könnte ein Angreifer Benutzer dazu verleiten, auf einen Link zu klicken, der sie zur Website des Angreifers führt.
Wenn ein Benutzer eine Website besucht, die schädliche Inhalte enthält, indem er einen Webbrowser verwendet, der COM-Komponenten wie internet-Explorer instanziieren kann, kann die betroffene Microsoft Office-Komponente geladen werden, um ASLR zu umgehen.
Ein Angreifer könnte dieses Sicherheitsfeature mit einer zusätzlichen Sicherheitslücke verknüpfen, in der Regel ein Sicherheitsrisiko für die Remotecodeausführung. Die zusätzliche Sicherheitsanfälligkeit würde die Umgehung von Sicherheitsfeatures für die Ausnutzung nutzen. Beispielsweise kann eine Sicherheitsanfälligkeit bei der Remotecodeausführung, die von ASLR blockiert wird, nach einer erfolgreichen ASLR-Umgehung ausgenutzt werden.
Welche Systeme sind in erster Linie durch die Sicherheitslücke gefährdet?
Im Webbrowsen-Szenario erfordert die erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit, dass ein Benutzer angemeldet ist und Websites mit einem Webbrowser besucht, der COM-Komponenten instanziieren kann. Daher sind systeme, auf denen häufig ein Webbrowser verwendet wird, z. B. Arbeitsstationen oder Terminalserver, das größte Risiko durch dieses Sicherheitsrisiko. Server könnten einem größeren Risiko ausgesetzt sein, wenn Administratoren Benutzern erlauben, E-Mails auf Servern zu durchsuchen und zu lesen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
Hilft EMET dabei, Angriffe zu minimieren, die versuchen könnten, diese Sicherheitsrisiken auszunutzen?
Ja. Mit dem Enhanced Mitigation Experience Toolkit (EMET) können Benutzer Sicherheitsminderungstechnologien verwalten, die Angreifern das Ausnutzen von Sicherheitsrisiken in einer bestimmten Software erschweren. EMET hilft dabei, dieses Sicherheitsrisiko in Microsoft Office auf Systemen zu minimieren, auf denen EMET installiert und für die Verwendung mit Microsoft Office-Software konfiguriert ist.
Weitere Informationen zu EMET finden Sie unter The Enhanced Mitigation Experience Toolkit.
Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass die in der Microsoft Office-Software enthaltene Bibliothek für allgemeine MSCOMCTL-Steuerelemente ASLR ordnungsgemäß implementiert.
Wurde dieses Sicherheitsrisiko bei der Ausgabe dieses Security Bulletins öffentlich bekannt gegeben?
Nein. Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.
Hat Microsoft bei der Ausgabe dieses Security Bulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Ja. Microsoft ist sich der begrenzten, gezielten Angriffe bewusst, die versuchen, diese Sicherheitsanfälligkeit auszunutzen.
Erkennungs- und Bereitstellungstools und Anleitungen
Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu unterstützen.
- Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und häufige Sicherheitsfehler überprüfen.
- Windows Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager Administratoren beim Verteilen von Sicherheitsupdates unterstützen.
- Die Komponenten für die Updatekompatibilitätsauswertung, die im Application Compatibility Toolkit enthalten sind, helfen bei der Optimierung des Testens und Überprüfens von Windows-Updates für installierte Anwendungen.
Informationen zu diesen und anderen verfügbaren Tools finden Sie unter Sicherheitstools für IT-Experten.
Bereitstellung von Sicherheitsupdates
Microsoft Office 2007 (alle Editionen) und Office Compatibility Pack
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.
Name der Sicherheitsupdatedatei | Für Microsoft Office 2007:\ mscomct22007-kb2596804-fullfile-x86-glb.exe\ mscomctlocx2007-kb2817330-fullfile-x86-glb.exe\ msstdfmt2007-kb2880507-fullfile-x86-glb.exe\ msaddndr2007-kb2880508-fullfile-x86-glb.exe |
---|---|
Installationsschalter | Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 912203 |
Erforderlicher Neustart | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Informationen zum Entfernen | Verwenden Sie in Systemsteuerung das Element Software hinzufügen oder entfernen. |
Dateiinformationen | Für Microsoft Office 2007:\ Siehe Microsoft Knowledge Base-Artikel 2596804,\ Microsoft Knowledge Base-Artikel 2817330,\ Microsoft Knowledge Base-Artikel 2880507 und\ Microsoft Knowledge Base-Artikel 2880508 |
Überprüfung des Registrierungsschlüssels | Nicht verfügbar |
Microsoft Office 2010 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.
Name der Sicherheitsupdatedatei | Für Microsoft Office 2010 (32-Bit-Editionen):\ mscomct22010-kb2589288-fullfile-x86-glb.exe\ mscomctlocx2010-kb2810073-fullfile-x86-glb.exe\ msaddndr2010-kb2880971-fullfile-x86-glb.exe |
---|---|
Für Microsoft Office 2010 (64-Bit-Editionen):\ mscomct22010-kb2589288-fullfile-x64-glb.exe\ msaddndr2010-kb2880971-fullfile-x64-glb.exe | |
Installationsschalter | Siehe Microsoft Knowledge Base-Artikel 912203 |
Erforderlicher Neustart | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, aus dem Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Informationen zum Entfernen | Verwenden Sie in Systemsteuerung das Element Software hinzufügen oder entfernen. |
Dateiinformationen | Für Microsoft Office 2010:\ Siehe Microsoft Knowledge Base-Artikel 2589288,\ Microsoft Knowledge Base-Artikel 2810073 und\ Microsoft Knowledge Base-Artikel 2880971 |
Überprüfung des Registrierungsschlüssels | Nicht verfügbar |
Microsoft Office 2013 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.
Name der Sicherheitsupdatedatei | Für unterstützte Editionen von Microsoft Office 2013 (32-Bit-Editionen):\ mscomct22013-kb2760272-fullfile-x86-glb.com\ mscomctlocx2013-kb2880502-fullfile-x86-glb.com |
---|---|
Für unterstützte Editionen von Microsoft Office 2013 (64-Bit-Editionen):\ mscomct22013-kb2760272-fullfile-x64-glb.com | |
Installationsschalter | Siehe Microsoft Knowledge Base-Artikel 912203 |
Erforderlicher Neustart | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, aus dem Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Informationen zum Entfernen | Verwenden Sie in Systemsteuerung das Element Software hinzufügen oder entfernen. |
Dateiinformationen | Für unterstützte Editionen von Microsoft Office 2013:\ Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2760272 und\ Microsoft Knowledge Base-Artikel 2880502 |
Überprüfung des Registrierungsschlüssels | Nicht verfügbar |
Microsoft Office 2013 RT (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.
Bereitstellung | Das 2760272 Update für Microsoft Office 2013 RT ist über Windows Update verfügbar. |
---|---|
Erforderlicher Neustart | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, aus dem Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Informationen zum Entfernen | Klicken Sie auf Systemsteuerung, klicken Sie auf System und Sicherheit, klicken Sie auf Windows Update, und klicken Sie dann unter Siehe auch auf Installierte Updates, und wählen Sie aus der Liste der Updates aus. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 2760272 |
Sonstige Informationen
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft sicherheitsrelevante Informationen für wichtige Anbieter von Sicherheitssoftware vor jedem monatlichen Release von Sicherheitsupdates bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte aktualisierten Schutz bereitzustellen, z. B. Virenschutz, netzwerkbasierte Eindringerkennungssysteme oder hostbasierte Intrusion Prevention-Systeme. Um zu ermitteln, ob aktive Schutze von Sicherheitssoftwareanbietern verfügbar sind, navigieren Sie zu den aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden und unter Microsoft Active Protections Program (MAPP) Partner aufgeführt sind.
Support
So erhalten Sie Hilfe und Support für dieses Sicherheitsupdate
- Hilfe beim Installieren von Updates: Support für Microsoft Update
- Sicherheitslösungen für IT-Experten: TechNet Security Troubleshooting and Support
- Schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und Schadsoftware: Virus Solution and Security Center
- Lokaler Support je nach Land: Internationaler Support
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (13. Mai 2014): Bulletin veröffentlicht.
Seite generiert 2014-06-25 9:24Z-07:00.