Microsoft Security Bulletin MS15-009 – Kritisch
Sicherheitsupdate für Internet Explorer (3034682)
Veröffentlicht: 10. Februar 2015
Version: 1.0
Kurzzusammenfassung
Dieses Sicherheitsupdate behebt eine öffentlich bekannt gegebene und vierzig vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Dieses Sicherheitsupdate wird für Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), Internet Explorer 11 (IE 11) auf betroffenen Windows-Clients als „Kritisch“ eingestuft und für Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), Internet Explorer 11 (IE 11) auf betroffenen Servern als „Mittel“. Weitere Informationen finden Sie im Abschnitt Betroffene Software.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer Objekte im Speicher verarbeitet. Dann werden Internet Explorer zusätzliche Berechtigungsüberprüfungen hinzugefügt, und es wird sichergestellt, dass die betroffenen Versionen von Internet Explorer die Sicherheitsfunktion ASLR richtig implementieren. Außerdem wird sichergestellt, dass domänenübergreifende Richtlinien in Internet Explorer ordnungsgemäß durchgesetzt werden. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3034682.
Betroffene Software
Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.
Betroffene Software
**Betriebssystem** | **Komponente** | **Maximale Sicherheitsauswirkung** | **Bewertung des Gesamtschweregrads** | **Ersetzte Updates** |
**Internet Explorer 6** | ||||
Windows Server 2003 Service Pack 2 | Internet Explorer 6 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=f0ccbbaf-980c-4f6b-adc7-a779c239bef9)) | Remotecodeausführung | Mittel | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 6 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=ae493feb-f162-4599-ade5-f63672622571)) | Remotecodeausführung | Mittel | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | Internet Explorer 6 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=34817465-53c8-46d7-b2cb-24583dc5eb45)) | Remotecodeausführung | Mittel | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
**Internet Explorer 7** | ||||
Windows Server 2003 Service Pack 2 | Internet Explorer 7 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=194dff8c-91df-4862-afaa-19f0c81ba38d)) | Remotecodeausführung | Mittel | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 7 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=82803eda-e0cb-45d7-b6a4-3f9858c5b4f3)) | Remotecodeausführung | Mittel | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | Internet Explorer 7 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=5be7ec84-a5df-4de4-8fc3-c6ff444f1c69)) | Remotecodeausführung | Mittel | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows Vista Service Pack 2 | Internet Explorer 7 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=b1fb65f1-8896-451b-93d0-74adf42f4f6a)) | Remotecodeausführung | Kritisch | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows Vista x64 Edition Service Pack 2 | Internet Explorer 7 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=6a265737-64e4-4437-9c03-ba26f366d8e3)) | Remotecodeausführung | Kritisch | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Internet Explorer 7 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=ca1a1d34-fbf0-4fa3-af14-bdbd9ed1f726)) | Remotecodeausführung | Mittel | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Internet Explorer 7 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=285450a0-0624-4757-9079-a81d082c312f)) | Remotecodeausführung | Mittel | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Internet Explorer 7 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=78af52b7-da9c-48d7-b09a-423265a8ba9c)) | Remotecodeausführung | Mittel | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
**Internet Explorer 8** | ||||
Windows Server 2003 Service Pack 2 | Internet Explorer 8 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=ce5e4708-fe89-451a-a29e-e6d338a308da)) | Remotecodeausführung | Mittel | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) und 3012168 in [MS14-084](https://technet.microsoft.com/de-de/library/security/ms14-084) ODER 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) und 3012172 in [MS14-084](https://technet.microsoft.com/de-de/library/security/ms14-084) ODER 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) und 3012176 in [MS14-084](https://technet.microsoft.com/de-de/library/security/ms14-084)[1] |
Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 8 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=bbd2d609-7893-4ffe-a98f-ac152d2095d6)) | Remotecodeausführung | Mittel | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) und 3012168 in [MS14-084](https://technet.microsoft.com/de-de/library/security/ms14-084) ODER 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) und 3012172 in [MS14-084](https://technet.microsoft.com/de-de/library/security/ms14-084) ODER 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) und 3012176 in [MS14-084](https://technet.microsoft.com/de-de/library/security/ms14-084)[1] |
Windows Vista Service Pack 2 | Internet Explorer 8 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=fd98b7f8-b216-406b-a125-bae4ac7c14db)) | Remotecodeausführung | Kritisch | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) und 3012176 in [MS14-084](https://technet.microsoft.com/de-de/library/security/ms14-084) |
Windows Vista x64 Edition Service Pack 2 | Internet Explorer 8 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=df24a4bd-782d-472f-a4e8-c169ad02b964)) | Remotecodeausführung | Kritisch | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) und 3012176 in [MS14-084](https://technet.microsoft.com/de-de/library/security/ms14-084) |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Internet Explorer 8 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=807577ce-4e11-42c0-bbec-e12cf73060ee)) | Remotecodeausführung | Mittel | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) und 3012176 in [MS14-084](https://technet.microsoft.com/de-de/library/security/ms14-084) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Internet Explorer 8 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=1c56b8ea-5ed2-4dfb-afa2-df8b31adfe00)) | Remotecodeausführung | Mittel | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) und 3012176 in [MS14-084](https://technet.microsoft.com/de-de/library/security/ms14-084) |
Windows 7 für 32-Bit-Systeme Service Pack 1 | Internet Explorer 8 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=0338ecd4-65ec-4eaa-9af1-95a5e8d5b36a)) | Remotecodeausführung | Kritisch | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) und 3012176 in [MS14-084](https://technet.microsoft.com/de-de/library/security/ms14-084) |
Windows 7 für x64-basierte Systeme Service Pack 1 | Internet Explorer 8 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=2b7724e0-d262-4145-8f39-8b4b5fd53345)) | Remotecodeausführung | Kritisch | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) und 3012176 in [MS14-084](https://technet.microsoft.com/de-de/library/security/ms14-084) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Internet Explorer 8 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=ea809932-be43-4acf-8386-c1784aba8d7e)) | Remotecodeausführung | Mittel | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) und 3012176 in [MS14-084](https://technet.microsoft.com/de-de/library/security/ms14-084) |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | Internet Explorer 8 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=46ffb748-668d-4945-8ec7-fcf1eb020217)) | Remotecodeausführung | Mittel | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) und 3012176 in [MS14-084](https://technet.microsoft.com/de-de/library/security/ms14-084) |
**Internet Explorer 9** | ||||
Windows Vista Service Pack 2 | Internet Explorer 9 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=ab2793a2-f928-4574-b3e9-7af74119f6e5)) | Remotecodeausführung | Kritisch | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows Vista Service Pack 2 | Internet Explorer 9 ([3034196](https://www.microsoft.com/download/details.aspx?familyid=8cfc1d22-89b2-4cea-8545-1cfde4c6b86f))[2] | Umgehung der Sicherheitsfunktion | Hoch | Keine |
Windows Vista x64 Edition Service Pack 2 | Internet Explorer 9 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=4a7bf594-75c0-46f4-ae8c-55988df01eec)) | Remotecodeausführung | Kritisch | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows Vista x64 Edition Service Pack 2 | Internet Explorer 9 ([3034196](https://www.microsoft.com/download/details.aspx?familyid=75aa375f-66a0-456a-b132-30f85febe0ab))[2] | Umgehung der Sicherheitsfunktion | Hoch | Keine |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Internet Explorer 9 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=b4192932-1eb9-4c09-b6e4-0fc825d6d9f1)) | Remotecodeausführung | Mittel | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Internet Explorer 9 ([3034196](https://www.microsoft.com/download/details.aspx?familyid=cc14db95-b95f-4ebf-83eb-256c915f5cf0))[2] | Umgehung der Sicherheitsfunktion | Niedrig | Keine |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Internet Explorer 9 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=807e455b-8243-44e8-bf48-5c9fa3825e73)) | Remotecodeausführung | Mittel | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Internet Explorer 9 ([3034196](https://www.microsoft.com/download/details.aspx?familyid=d4de1a53-63eb-4fba-9b71-63a268a34f1f))[2] | Umgehung der Sicherheitsfunktion | Niedrig | Keine |
Windows 7 für 32-Bit-Systeme Service Pack 1 | Internet Explorer 9 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=580de5da-075a-46e7-ae3e-d6a1c721878e)) | Remotecodeausführung | Kritisch | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows 7 für 32-Bit-Systeme Service Pack 1 | Internet Explorer 9 ([3034196](https://www.microsoft.com/download/details.aspx?familyid=1e197d81-42fc-40c6-bfe2-779c6d33cd23))[2] | Umgehung der Sicherheitsfunktion | Hoch | Keine |
Windows 7 für x64-basierte Systeme Service Pack 1 | Internet Explorer 9 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=2d9739e0-7ca7-4a2a-a706-2ddf2f31a329)) | Remotecodeausführung | Kritisch | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows 7 für x64-basierte Systeme Service Pack 1 | Internet Explorer 9 ([3034196](https://www.microsoft.com/download/details.aspx?familyid=c1729585-b782-4b50-8acf-1f39510a846e))[2] | Umgehung der Sicherheitsfunktion | Hoch | Keine |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Internet Explorer 9 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=e9609acc-ef6b-4f28-9774-c407e940b383)) | Remotecodeausführung | Mittel | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Internet Explorer 9 ([3034196](https://www.microsoft.com/download/details.aspx?familyid=9f354c04-079c-4dd7-bade-ed9d84435dd4))[2] | Umgehung der Sicherheitsfunktion | Niedrig | Keine |
**Internet Explorer 10** | ||||
Windows 7 für 32-Bit-Systeme Service Pack 1 | Internet Explorer 10 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=ee8b0558-0d3c-47e5-83c6-f46f4851a5bc)) | Remotecodeausführung | Kritisch | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows 7 für 32-Bit-Systeme Service Pack 1 | Internet Explorer 10 ([3034196](https://www.microsoft.com/download/details.aspx?familyid=fc738de2-e3da-4cb3-96d7-a9db257cafee))[2] | Umgehung der Sicherheitsfunktion | Hoch | Keine |
Windows 7 für x64-basierte Systeme Service Pack 1 | Internet Explorer 10 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=8faab6d3-50d7-4400-9212-fd75ca397479)) | Remotecodeausführung | Kritisch | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows 7 für x64-basierte Systeme Service Pack 1 | Internet Explorer 10 ([3034196](https://www.microsoft.com/download/details.aspx?familyid=bb7b2987-5f1d-4b2d-a981-938f5c414d57))[2] | Umgehung der Sicherheitsfunktion | Hoch | Keine |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Internet Explorer 10 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=2fd21efc-cac4-4246-89e4-bb0d15a2b89a)) | Remotecodeausführung | Mittel | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Internet Explorer 10 ([3034196](https://www.microsoft.com/download/details.aspx?familyid=23ca47a8-6859-443b-834c-16599da62dc3))[2] | Umgehung der Sicherheitsfunktion | Niedrig | Keine |
Windows 8 für 32-Bit-Systeme | Internet Explorer 10 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=78b3bb6e-2aff-41e3-ac27-0fcde9be9742)) | Remotecodeausführung | Kritisch | 3008923 und 3029449 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows 8 für 32-Bit-Systeme | Internet Explorer 10 ([3034196](https://www.microsoft.com/download/details.aspx?familyid=3be02b5e-9cb5-4648-b3b8-c40fdfece6c5))[2] | Umgehung der Sicherheitsfunktion | Hoch | Keine |
Windows 8 für x64-basierte Systeme | Internet Explorer 10 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=4b13cd8e-524a-4f8d-b4e9-8591e36c5c46)) | Remotecodeausführung | Kritisch | 3008923 und 3029449 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows 8 für x64-basierte Systeme | Internet Explorer 10 ([3034196](https://www.microsoft.com/download/details.aspx?familyid=2ea1186d-d2d7-45c2-a4df-4e0e56d11138))[2] | Umgehung der Sicherheitsfunktion | Hoch | Keine |
Windows Server 2012 | Internet Explorer 10 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=4ba22653-4dbf-48d0-8a95-7b38e5d23cbe)) | Remotecodeausführung | Mittel | 3008923 und 3029449 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows Server 2012 | Internet Explorer 10 ([3034196](https://www.microsoft.com/download/details.aspx?familyid=59d5cb32-a2f6-4e9b-ac52-d9378a94b6b5))[2] | Umgehung der Sicherheitsfunktion | Niedrig | Keine |
Windows RT | Internet Explorer 10[3] (3021952) | Remotecodeausführung | Kritisch | 3008923 und 3029449 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows RT | Internet Explorer 10[3] (3034196)[2] | Umgehung der Sicherheitsfunktion | Hoch | Keine |
**Internet Explorer 11** | ||||
Windows 7 für 32-Bit-Systeme Service Pack 1 | Internet Explorer 11 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=4ada6cb2-f0d0-4e8a-b7d8-0c4cb5c25c70)) | Remotecodeausführung | Kritisch | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows 7 für 32-Bit-Systeme Service Pack 1 | Internet Explorer 11 ([3034196](https://www.microsoft.com/download/details.aspx?familyid=44dd4ef7-e770-433a-b868-0b92ebfcd760))[2] | Umgehung der Sicherheitsfunktion | Hoch | Keine |
Windows 7 für x64-basierte Systeme Service Pack 1 | Internet Explorer 11 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=9547dc36-d73e-483a-8f5c-ea16000446ca)) | Remotecodeausführung | Kritisch | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows 7 für x64-basierte Systeme Service Pack 1 | Internet Explorer 11 ([3034196](https://www.microsoft.com/download/details.aspx?familyid=eee620ed-df72-43de-873f-8029692d4737))[2] | Umgehung der Sicherheitsfunktion | Hoch | Keine |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Internet Explorer 11 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=32dc2f44-009f-4084-8e70-db9dce0eba8f)) | Remotecodeausführung | Mittel | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Internet Explorer 11 ([3034196](https://www.microsoft.com/download/details.aspx?familyid=93b7dbe0-5c1d-444f-ae9f-12cf81c92900))[2] | Umgehung der Sicherheitsfunktion | Niedrig | Keine |
Windows 8.1 für 32-Bit-Systeme | Internet Explorer 11 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=076daf19-a6c3-41b1-8f58-68ca16a3d179)) | Remotecodeausführung | Kritisch | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows 8.1 für 32-Bit-Systeme | Internet Explorer 11 ([3034196](https://www.microsoft.com/download/details.aspx?familyid=c501fec2-82a0-4371-98d7-2d63916e9eac))[2] | Umgehung der Sicherheitsfunktion | Hoch | Keine |
Windows 8.1 für x64-basierte Systeme | Internet Explorer 11 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=cd8262b0-a98a-435d-ab9e-7ad09f01391e)) | Remotecodeausführung | Kritisch | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows 8.1 für x64-basierte Systeme | Internet Explorer 11 ([3034196](https://www.microsoft.com/download/details.aspx?familyid=3bb43e28-4d91-461e-8cb4-024400111d75))[2] | Umgehung der Sicherheitsfunktion | Hoch | Keine |
Windows Server 2012 R2 | Internet Explorer 11 ([3021952](https://www.microsoft.com/download/details.aspx?familyid=89594df0-bd4d-4fb0-9c4d-e1b57af6eba9)) | Remotecodeausführung | Mittel | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows Server 2012 R2 | Internet Explorer 11 ([3034196](https://www.microsoft.com/download/details.aspx?familyid=66b5447e-77ed-41e7-97ea-e4ba71145ba2))[2] | Umgehung der Sicherheitsfunktion | Niedrig | Keine |
Windows RT 8.1 | Internet Explorer 11[3] (3021952) | Remotecodeausführung | Kritisch | 3008923 in [MS14-080](https://technet.microsoft.com/de-de/library/security/ms14-080) |
Windows RT 8.1 | Internet Explorer 11[3] (3034196)[2] | Umgehung der Sicherheitsfunktion | Hoch | Keine |
[2]Benutzer, die Updates manuell installieren, müssen das Update 3021952 vor dem Update 3034196 installieren.
[3]Dieses Update ist über Windows Update verfügbar..
Hinweis Windows Technical Preview und Windows Server Technical Preview sind betroffen. Benutzer mit diesen Betriebssystemen werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.
Häufig gestellte Fragen (FAQs) zu diesem Update
In der Tabelle „Betroffene Software“ sind für Internet Explorer 9, Internet Explorer 10 und Internet Explorer 11 mehrere Updatepakete aufgeführt. Muss ich diese Updates alle installieren?
Ja. Benutzer sollten alle Updates installieren, die für die Software angeboten werden, die auf ihren Systemen installiert ist. Wenn Sie Windows Update, Windows Server Update Services (WSUS) oder Microsoft Update-Katalog verwenden, wird zuerst das Update 3021952 installiert. Nach dem Neustart des Computers suchen Sie in Windows Update nach Updates, um das Update 3034196 zu beziehen und zu installieren. Ihr System ist erst nach der Installation der beiden Updates 3021952 und 3034196 umfassend geschützt.
Wenn Sie Updates manuell herunterladen und installieren, müssen Sie zuerst das Update 3021952 und danach das Update 3034196 installieren.
Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3021952 und im Microsoft Knowledge Base-Artikel 3034196.
Gibt es weitere Sicherheitsupdates, die ich beachten sollte?
Ja. Zur Behebung der in Sicherheitsempfehlung 3009008 beschriebenen Sicherheitsanfälligkeit werden zusätzliche Updates für Internet Explorer 11 installiert, wenn Sie das Update 3021952 installieren.
Bei Kunden, die Internet Explorer 11 unter Windows 7 Service Pack 1 oder Windows 2008 R2 Service Pack 1 ausführen, wird bei der Installation von Update 3021952 auch automatisch das Update 3023607 installiert. Durch das Update 3023607 werden Ausweichversuche auf SSL 3.0 automatisch deaktiviert. Wenn die Installation abgeschlossen ist, werden die Updates 3021952 und 3023607 als installierte Updates angezeigt. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3023607.
Wenn Sie Updates manuell herunterladen und installieren, müssen Sie zuerst das Update 3021952 und danach das Update 3023607 installieren.
Bei Kunden, die Internet Explorer 11 unter Windows 8.1, Windows 2012 R2 oder Windows RT 8.1 ausführen, werden bei der Installation von Update 3021952 auch automatisch die Updates 3023607 und 3036197 installiert. Durch das Update 3023607 werden Ausweichversuche auf SSL 3.0 automatisch deaktiviert. Das Update 3036197 ist erforderlich, damit die Gruppenrichtlinieneinstellungen zum Deaktivieren des Ausweichens auf SSL 3.0 in allen lokalisierten Sprachen angezeigt werden. Dieses Update ist in Windows 7 und Windows Server 2008 R2 bereits installiert. Wenn die Installation abgeschlossen ist, werden die Updates 3021952, 3036197 und 3023607 als installierte Updates angezeigt. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3023607 und im Microsoft Knowledge Base-Artikel 3036197.
Wenn Sie Updates manuell herunterladen und installieren, müssen Sie zuerst das Update 3021952 und danach die Updates 3023607 und 3036197 installieren.
Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten
Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Februar.
Wo in der folgenden Tabelle angegeben, zeigen die Werte „Kritisch“, „Hoch“ und „Mittel“ Bewertungen des Schweregrads an. Weitere Informationen finden Sie unter Bewertungssystem für Security Bulletins. Wo angegeben, zeigen die im folgenden Schlüssel aufgeführten Abkürzungen maximale Auswirkung an:
Abkürzung | Maximale Auswirkung |
RCE | Remotecodeausführung |
EoP | Rechteerweiterungen |
ID | Offenlegung von Informationen |
SFB | Umgehung der Sicherheitsfunktion |
CVE-Nummer | Titel der Sicherheitsanfälligkeit | Internet Explorer 6 | Internet Explorer 7 | Internet Explorer 8 | Internet Explorer 9 | Internet Explorer 10 | Internet Explorer 11 |
---|---|---|---|---|---|---|---|
CVE-2014-8967 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Nicht anwendbar | Nicht anwendbar |
CVE-2015-0017 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2015-0018 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2015-0019 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Nicht anwendbar |
CVE-2015-0020 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2015-0021 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Nicht anwendbar |
CVE-2015-0022 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2015-0023 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Nicht anwendbar |
CVE-2015-0025 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Nicht anwendbar |
CVE-Nummer | Titel der Sicherheitsanfälligkeit | Internet Explorer 6 | Internet Explorer 7 | Internet Explorer 8 | Internet Explorer 9 | Internet Explorer 10 | Internet Explorer 11 |
CVE-2015-0026 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2015-0027 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2015-0028 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Nicht anwendbar | Nicht anwendbar |
CVE-2015-0029 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Nicht anwendbar | Nicht anwendbar | Nicht anwendbar |
CVE-2015-0030 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2015-0031 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2015-0035 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2015-0036 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2015-0037 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2015-0038 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-Nummer | Titel der Sicherheitsanfälligkeit | Internet Explorer 6 | Internet Explorer 7 | Internet Explorer 8 | Internet Explorer 9 | Internet Explorer 10 | Internet Explorer 11 |
CVE-2015-0039 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2015-0040 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2015-0041 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2015-0042 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2015-0043 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2015-0044 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Nicht anwendbar | Nicht anwendbar |
CVE-2015-0045 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Nicht anwendbar | Nicht anwendbar | Nicht anwendbar |
CVE-2015-0046 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2015-0048 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Nicht anwendbar | Nicht anwendbar |
CVE-2015-0049 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Nicht anwendbar |
CVE-Nummer | Titel der Sicherheitsanfälligkeit | Internet Explorer 6 | Internet Explorer 7 | Internet Explorer 8 | Internet Explorer 9 | Internet Explorer 10 | Internet Explorer 11 |
CVE-2015-0050 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Nicht anwendbar | Nicht anwendbar |
CVE-2015-0051 | Sicherheitsanfälligkeit durch Umgehung der Internet Explorer ASLR | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Hoch/SFB Windows-Server: Niedrig/SFB |
Nicht anwendbar | Nicht anwendbar | Nicht anwendbar |
CVE-2015-0052 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2015-0053 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Nicht anwendbar | Nicht anwendbar | Nicht anwendbar |
CVE-2015-0054 | Sicherheitsanfälligkeit in Internet Explorer bezüglich der Erhöhung von Berechtigungen | Nicht anwendbar | Windows-Clients: Hoch/EoP Windows-Server: Niedrig/EoP |
Windows-Clients: Hoch/EoP Windows-Server: Niedrig/EoP |
Windows-Clients: Hoch/EoP Windows-Server: Niedrig/EoP |
Windows-Clients: Hoch/EoP Windows-Server: Niedrig/EoP |
Windows-Clients: Hoch/EoP Windows-Server: Niedrig/EoP |
CVE-2015-0055 | Sicherheitsanfälligkeit in Internet Explorer bezüglich der Erhöhung von Berechtigungen | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Hoch/EoP Windows-Server: Niedrig/EoP |
Windows-Clients: Hoch/EoP Windows-Server: Niedrig/EoP |
CVE-2015-0066 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2015-0067 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Nicht anwendbar | Nicht anwendbar |
CVE-2015-0068 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2015-0069 | Sicherheitsanfälligkeit durch Umgehung der Internet Explorer ASLR | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Hoch/ID Windows-Server: Niedrig/ID |
Windows-Clients: Hoch/ID Windows-Server: Niedrig/ID |
CVE-Nummer | Titel der Sicherheitsanfälligkeit | Internet Explorer 6 | Internet Explorer 7 | Internet Explorer 8 | Internet Explorer 9 | Internet Explorer 10 | Internet Explorer 11 |
CVE-2015-0070 | Sicherheitsanfälligkeit in Internet Explorer durch domänenübergreifende Offenlegung von Informationen | Windows-Clients: Hoch/ID Windows-Server: Niedrig/ID |
Windows-Clients: Hoch/ID Windows-Server: Niedrig/ID |
Windows-Clients: Hoch/ID Windows-Server: Niedrig/ID |
Windows-Clients: Hoch/ID Windows-Server: Niedrig/ID |
Windows-Clients: Hoch/ID Windows-Server: Niedrig/ID |
Windows-Clients: Hoch/ID Windows-Server: Niedrig/ID |
CVE-2015-0071 | Sicherheitsanfälligkeit durch Umgehung der Internet Explorer ASLR | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Hoch/SFB Windows-Server: Niedrig/SFB |
Windows-Clients: Hoch/SFB Windows-Server: Niedrig/SFB |
Windows-Clients: Hoch/SFB Windows-Server: Niedrig/SFB |
Informationen zu Sicherheitsanfälligkeiten
Mehrere Sicherheitsanfälligkeiten bezüglich Speicherbeschädigung in Internet Explorer
Es liegen Sicherheitsanfälligkeiten bezüglich Remotecodeausführung vor, wenn Internet Explorer nicht richtig auf Objekte im Speicher zugreift. Die Sicherheitsanfälligkeiten können den Speicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann. Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer Objekte im Speicher verarbeitet.
Ein Angreifer kann eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeiten über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Der Angreifer kann auch manipulierte Websites und Websites ausnutzen, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, welche wiederum speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeiten ausgenutzt werden können. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer Instant Messenger- oder E-Mail-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde.
Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Systeme, auf denen Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-8967 | Ja | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0017 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0018 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0019 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0020 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0021 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0022 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0023 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0025 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0026 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0027 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0028 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0029 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0030 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0031 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0035 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0036 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0037 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0038 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0039 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0040 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0041 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0042 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0043 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0044 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0045 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0046 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0048 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0049 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0050 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0052 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0053 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0066 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0067 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-0068 | Nein | Nein |
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Sicherheitsanfälligkeit in Internet Explorer bezüglich der Erhöhung von Berechtigungen | CVE-2015-0054 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich der Erhöhung von Berechtigungen | CVE-2015-0055 | Nein | Nein |
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Sicherheitsanfälligkeit durch Umgehung der Internet Explorer ASLR | CVE-2015-0051 | Nein | Nein |
Sicherheitsanfälligkeit durch Umgehung der Internet Explorer ASLR | CVE-2015-0069 | Nein | Nein |
Sicherheitsanfälligkeit durch Umgehung der Internet Explorer ASLR | CVE-2015-0071 | Nein | Ja |
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Sicherheitsanfälligkeit in Internet Explorer durch domänenübergreifende Offenlegung von Informationen | CVE-2015-0070 | Nein | Nein |