Freigeben über


Microsoft Security Bulletin MS15-010 – Kritisch

Sicherheitsrisiken im Windows-Kernelmodustreiber könnten remotecodeausführung (3036220) zulassen.

Veröffentlicht: 10. Februar 2015 | Aktualisiert: 18. Februar 2015

Version: 1.1

Kurzfassung

Dieses Sicherheitsupdate behebt eine öffentlich offengelegte und fünf privat gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendsten Sicherheitsrisiken könnten remotecodeausführung zulassen, wenn ein Angreifer einen Benutzer davon überzeugt, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Website zu besuchen, die eingebettete TrueType-Schriftarten enthält.

Dieses Sicherheitsupdate ist für alle unterstützten Editionen von Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1 kritisch bewertet. es wird für alle unterstützten Editionen von Windows Server 2003, Windows Vista und Windows Server 2008 als wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie der Windows-Kernelmodustreiber bestimmte Parameter gegen registrierte Objekte überprüft, Identitätswechselebenen überprüft und erzwingt, Objekte im Arbeitsspeicher verarbeitet, Daten überprüft, die von Benutzermodusfunktionen zurückgegeben werden, bevor sie ausgeführt werden, die Fehlerüberprüfung der TrueType-Schriftart verarbeitet und die Schriftbreite überprüft, bevor Schriftarten in den Speicher geladen werden. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt "Sicherheitsrisikeninformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3036220.

Betroffene Software

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betriebssystem Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates
Windows Server 2003
Windows Server 2003 Service Pack 2 (3013455) Angriffe durch Rechteerweiterung Wichtig 3002885 in MS14-079
Windows Server 2003 Service Pack 2 (3023562) Umgehung von Sicherheitsfeatures Wichtig 2992611 in MS14-066
Windows Server 2003 x64 Edition Service Pack 2 (3013455) Angriffe durch Rechteerweiterung Wichtig 3002885 in MS14-079
Windows Server 2003 x64 Edition Service Pack 2 (3023562) Umgehung von Sicherheitsfeatures Wichtig 2992611 in MS14-066
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3013455) Angriffe durch Rechteerweiterung Wichtig 3002885 in MS14-079
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3023562) Umgehung von Sicherheitsfeatures Wichtig 2992611 in MS14-066
Windows Vista
Windows Vista Service Pack 2 (3013455) Angriffe durch Rechteerweiterung Wichtig 3002885 in MS14-079
Windows Vista Service Pack 2 (3023562) Umgehung von Sicherheitsfeatures Wichtig 2992611 in MS14-066
Windows Vista x64 Edition Service Pack 2 (3013455) Angriffe durch Rechteerweiterung Wichtig 3002885 in MS14-079
Windows Vista x64 Edition Service Pack 2 (3023562) Umgehung von Sicherheitsfeatures Wichtig 2992611 in MS14-066
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3013455) Angriffe durch Rechteerweiterung Wichtig 3002885 in MS14-079
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3023562) Umgehung von Sicherheitsfeatures Wichtig 2992611 in MS14-066
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3013455) Angriffe durch Rechteerweiterung Wichtig 3002885 in MS14-079
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3023562) Umgehung von Sicherheitsfeatures Wichtig 2992611 in MS14-066
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3013455) Angriffe durch Rechteerweiterung Wichtig 3002885 in MS14-079
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3023562) Umgehung von Sicherheitsfeatures Wichtig 2992611 in MS14-066
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3013455) Remoteausführung von Code Kritisch 3002885 in MS14-079
Windows 7 für 32-Bit-Systeme Service Pack 1 (3023562) Umgehung von Sicherheitsfeatures Wichtig 2785220 in MS13-006
Windows 7 für x64-basierte Systeme Service Pack 1 (3013455) Remoteausführung von Code Kritisch 3002885 in MS14-079
Windows 7 für x64-basierte Systeme Service Pack 1 (3023562) Umgehung von Sicherheitsfeatures Wichtig 2785220 in MS13-006
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3013455) Remoteausführung von Code Kritisch 3002885 in MS14-079
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3023562) Umgehung von Sicherheitsfeatures Wichtig 2785220 in MS13-006
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3013455) Remoteausführung von Code Kritisch 3002885 in MS14-079
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3023562) Umgehung von Sicherheitsfeatures Wichtig 2785220 in MS13-006
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3013455) Remoteausführung von Code Kritisch 3002885 in MS14-079
Windows 8 für 32-Bit-Systeme (3023562) Umgehung von Sicherheitsfeatures Wichtig Keine
Windows 8 für x64-basierte Systeme (3013455) Remoteausführung von Code Kritisch 3002885 in MS14-079
Windows 8 für x64-basierte Systeme (3023562) Umgehung von Sicherheitsfeatures Wichtig Keine
Windows 8.1 für 32-Bit-Systeme (3013455) Remoteausführung von Code Kritisch 3002885 in MS14-079
Windows 8.1 für 32-Bit-Systeme (3023562) Umgehung von Sicherheitsfeatures Wichtig Keine
Windows 8.1 für x64-basierte Systeme (3013455) Remoteausführung von Code Kritisch 3002885 in MS14-079
Windows 8.1 für x64-basierte Systeme (3023562) Umgehung von Sicherheitsfeatures Wichtig Keine
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3013455) Remoteausführung von Code Kritisch 3002885 in MS14-079
Windows Server 2012 (3023562) Umgehung von Sicherheitsfeatures Wichtig Keine
Windows Server 2012 R2 (3013455) Remoteausführung von Code Kritisch 3002885 in MS14-079
Windows Server 2012 R2 (3023562) Umgehung von Sicherheitsfeatures Wichtig Keine
Windows RT und Windows RT 8.1
Windows RT[1](3013455) Remoteausführung von Code Kritisch 3002885 in MS14-079
Windows RT[1](3023562) Umgehung von Sicherheitsfeatures Wichtig 3003743 in MS14-074
Windows RT 8.1[1](3013455) Remoteausführung von Code Kritisch 3002885 in MS14-079
Windows RT 8.1[1](3023562) Umgehung von Sicherheitsfeatures Wichtig 3003743 in MS14-074
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3013455) Angriffe durch Rechteerweiterung Wichtig 3002885 in MS14-079
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3023562) Umgehung von Sicherheitsfeatures Wichtig 2992611 in MS14-066
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3013455) Angriffe durch Rechteerweiterung Wichtig 3002885 in MS14-079
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3023562) Umgehung von Sicherheitsfeatures Wichtig 2992611 in MS14-066
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3013455) Remoteausführung von Code Kritisch 3002885 in MS14-079
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3023562) Umgehung von Sicherheitsfeatures Wichtig 2785220 in MS13-006
Windows Server 2012 (Server Core-Installation) (3013455) Remoteausführung von Code Kritisch 3002885 in MS14-079
Windows Server 2012 (Server Core-Installation) (3023562) Umgehung von Sicherheitsfeatures Wichtig Keine
Windows Server 2012 R2 (Server Core-Installation) (3013455) Remoteausführung von Code Kritisch 3002885 in MS14-079
Windows Server 2012 R2 (Server Core-Installation) (3023562) Umgehung von Sicherheitsfeatures Wichtig Keine

Hinweis : Das 3013455 Update ist für Windows Technical Preview und Windows Server Technical Preview verfügbar. Kunden, die diese Betriebssysteme ausführen, werden ermutigt, das Update über Windows Update anzuwenden. [1]Dieses Update ist nur über Windows Update verfügbar.

Häufig gestellte Fragen zum Aktualisieren

Warum gibt es für das 3013455-Update zwei Pakete auf den Microsoft Download Center-Seiten für betroffene Editionen von Windows Server 2003, Windows Server 2008 und Windows Vista?  Ein zusätzliches, nicht sicherheitsrelevantes Update wurde für betroffene Editionen von Windows Server 2003, Windows Server 2008 und Windows Vista implementiert, um Probleme mit der Textqualität zu beheben, die einige Kunden nach der Installation des 3013455-Updates erlebt haben. Beachten Sie, dass das zusätzliche Paket (3037639) nicht vor den Sicherheitsrisiken geschützt werden muss, die durch das 3013455 Update behoben werden; es korrigiert einfach das Problem mit der Textqualität. Kunden sollten auch beachten, dass für das 3037639 Update nach der Installation ein Systemneustart erforderlich ist.

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Februar-Bulletinzusammenfassung den Exploitability Index.

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in Win32k bezüglich Rechteerweiterungen – CVE-2015-0003 Sicherheitsanfälligkeit bei CNG-Sicherheitsfeatures – CVE-2015-0010 Sicherheitsanfälligkeit in Win32k bezüglich Rechteerweiterungen – CVE-2015-0057 Sicherheitsanfälligkeit in Windows Cursor-Objekt – CVE-2015-0058 Sicherheitsanfälligkeit in TrueType-Schriftarten beim Analysieren von Remotecodeausführung – CVE-2015-0059 Sicherheitsanfälligkeit in Windows-Schriftarttreiber – CVE-2015-0060 Bewertung des aggregierten Schweregrads
(3013455) (3023562) (3013455) (3013455) (3013455) (3013455)
Windows Server 2003
Windows Server 2003 Service Pack 2 Wichtig\ Rechteerweiterung Wichtig\ Umgehung von Sicherheitsfeatures Wichtig\ Rechteerweiterung Nicht zutreffend Nicht zutreffend Moderate\ Denial of Service Wichtig 
Windows Server 2003 x64 Edition Service Pack 2 Moderate\ Denial of Service Wichtig\ Umgehung von Sicherheitsfeatures Wichtig\ Rechteerweiterung Nicht zutreffend Nicht zutreffend Moderate\ Denial of Service Wichtig 
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Moderate\ Denial of Service Wichtig \ Umgehung von Sicherheitsfeatures Wichtig\ Rechteerweiterung Nicht zutreffend Nicht zutreffend Moderate \ Denial of Service Wichtig 
Windows Vista
Windows Vista Service Pack 2 Wichtig\ Rechteerweiterung Wichtig\ Umgehung von Sicherheitsfeatures Wichtig\ Rechteerweiterung Nicht zutreffend Nicht zutreffend Moderate\ Denial of Service Wichtig 
Windows Vista x64 Edition Service Pack 2 Moderate\ Denial of Service Wichtig\ Umgehung von Sicherheitsfeatures Wichtig\ Rechteerweiterung Nicht zutreffend Nicht zutreffend Moderate\ Denial of Service Wichtig 
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Wichtig\ Rechteerweiterung Wichtig\ Umgehung von Sicherheitsfeatures Wichtig\ Rechteerweiterung Nicht zutreffend Nicht zutreffend Moderate\ Denial of Service Wichtig 
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Moderate\ Denial of Service Wichtig\ Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Moderate Denial of Service Wichtig 
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Moderate Denial of Service Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Moderate Denial of Service Wichtig 
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Kritisch
Windows 7 für x64-basierte Systeme Service Pack 1 Moderate Denial of Service Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Kritisch
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Moderate Denial of Service Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Kritisch
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Moderate Denial of Service Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Kritisch
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme Moderate Denial of Service Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Kritisch
Windows 8 für x64-basierte Systeme Moderate Denial of Service Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Kritisch
Windows 8.1 für 32-Bit-Systeme Moderate Denial of Service Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Kritische Remotecodeausführung Moderate Denial of Service Kritisch
Windows 8.1 für x64-basierte Systeme Moderate Denial of Service Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Kritische Remotecodeausführung Moderate Denial of Service Kritisch
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 Moderate Denial of Service Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Kritisch
Windows Server 2012 R2 Moderate Denial of Service Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Kritische Remotecodeausführung Moderate Denial of Service Kritisch
Windows RT und Windows RT 8.1
Windows RT[1] Moderate Denial of Service Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Kritisch
Windows RT 8.1[1] Moderate Denial of Service Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Kritische Remotecodeausführung Moderate Denial of Service Kritisch
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Moderate Denial of Service Wichtig 
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) Moderate Denial of Service Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Moderate Denial of Service Wichtig 
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Moderate Denial of Service Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Kritisch
Windows Server 2012 (Server Core-Installation) Moderate Denial of Service Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Kritisch
Windows Server 2012 R2 (Server Core-Installation) Moderate Denial of Service Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Remotecodeausführung Kritische Remotecodeausführung Moderate Denial of Service Kritisch

[1]Dieses Update ist nur über Windows Update verfügbar.

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Win32k bezüglich Rechteerweiterungen – CVE-2015-0003

Im Windows-Kernelmodustreiber (Win32k.sys) ist eine Sicherheitslücke mit erhöhten Rechten vorhanden, die verursacht wird, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte erhöhte Rechte erhalten. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber bestimmte Parameter für registrierte Objekte überprüft.

Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Einrichten eines Registrierungseintrags zum Deaktivieren der NULL-Seitenzuordnung (nur Windows 7)

    Beachten Sie, dass die Verwendung des Registrierungs-Editors schwerwiegende Probleme verursachen kann, die möglicherweise eine neu installierte Installation des Betriebssystems erfordern. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

    1. Öffnen Sie den Registrierungs-Editor.

    2. Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie dann auf den folgenden Registrierungsunterschlüssel:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. Klicken Sie im Menü "Bearbeiten" auf "Neu" und dann auf "DWORD".

    4. Geben Sie EnableLowVaAccess ein, und drücken Sie dann die EINGABETASTE.

    5. Klicken Sie im Menü "Bearbeiten" auf " Ändern ", um den Registrierungseintrag "EnableLowAvAccess" zu ändern.

    6. Geben Sie im Feld "Wert" "0" ein, und klicken Sie dann auf "OK".

    7. Beenden Sie den Registrierungs-Editor.

    8. Starten Sie das System neu.   

    Auswirkungen der Problemumgehung. Einige 16-Bit-Anwendungen funktionieren möglicherweise nicht wie erwartet.

    **Rückgängigmachen der Problemumgehung. **

    1. Öffnen Sie den Registrierungs-Editor.

    2. Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie dann auf den folgenden Registrierungsunterschlüssel:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. Klicken Sie im Menü "Bearbeiten" auf "Löschen".

    4. Klicken Sie auf Ja , wenn eine Aufforderung angezeigt wird.

    5. Beenden Sie den Registrierungs-Editor.

    6. Starten Sie das System neu. 

 

Sicherheitsanfälligkeit bei CNG-Sicherheitsfeatures – CVE-2015-0010

Eine Sicherheitsanfälligkeit bei der Umgehung von Sicherheitsfeatures ist im Kernelmodustreiber (Cryptography Next Generation, CNG) (cng.sys) vorhanden, wenn der Identitätswechsel nicht ordnungsgemäß überprüft und erzwungen wird. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er einen Benutzer dazu auffordern kann, eine speziell gestaltete Anwendung auszuführen, die dazu dient, dass CNG zur unsachgemäßen Überprüfung des Identitätswechsels führt, wodurch der Angreifer möglicherweise Zugriff auf Informationen über die Zugriffsebene des lokalen Benutzers hinaus erhält. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber Identitätswechselebenen überprüft und erzwingt.

Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Es wurde die Nummer für allgemeine Sicherheitsanfälligkeit und Sicherheitsanfälligkeit CVE-2015-2010 zugewiesen. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.  

Sicherheitsanfälligkeit in Win32k bezüglich Rechteerweiterungen – CVE-2015-0057

Im Windows-Kernelmodustreiber (Win32k.sys) ist eine Sicherheitslücke mit erhöhten Rechten vorhanden, die verursacht wird, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte erhöhte Berechtigungen erhalten und willkürliche Mengen des Kernelspeichers lesen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.

Um die Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die zum Erhöhen von Berechtigungen entwickelt wurde. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet.

Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.  

Sicherheitsanfälligkeit in Windows Cursor-Objekt – CVE-2015-0058

Aufgrund einer doppelt freien Bedingung ist im Windows-Kernelmodustreiber (win32k.sys) eine Erhöhung der Berechtigungslücke vorhanden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kernelmodus ausführen.

Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten. Um die Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die zum Erhöhen von Berechtigungen entwickelt wurde. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber Daten überprüft, die von Benutzermodusfunktionen zurückgegeben wurden, bevor sie ausgeführt werden.

Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

 

Sicherheitsanfälligkeit in TrueType-Schriftarten beim Analysieren von Remotecodeausführung – CVE-2015-0059

Im Windows-Kernelmodustreiber (Win32k.sys) ist eine Sicherheitsanfälligkeit bezüglich remoteer Codeausführung vorhanden, die verursacht wird, wenn sie TrueType-Schriftarten nicht ordnungsgemäß verarbeitet.

Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten. Um die Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer einen Benutzer überzeugen, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Website zu besuchen, die eingebettete TrueType-Schriftarten enthält. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber TrueType-Schriftarten behandelt.

Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Zugriff auf T2EMBED.DLL verweigern

    Geben Sie für 32-Bit-Systeme die folgenden Befehle an einer Administrativen Eingabeaufforderung ein:

    Takeown.exe /f "%windir%\system32\t2embed.dll"
    Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    

    Geben Sie für 64-Bit-Systeme die folgenden Befehle an einer Administrator-Eingabeaufforderung ein:

    Takeown.exe /f "%windir%\system32\t2embed.dll"
    Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    Takeown.exe /f "%windir%\syswow64\t2embed.dll"
    Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
    

    Auswirkungen der Problemumgehung. Anwendungen, die auf eingebetteter Schriftarttechnologie basieren, werden nicht ordnungsgemäß angezeigt.

    So können Sie die Problemumgehung rückgängig machen.

    Geben Sie für 32-Bit-Systeme an einer Administrator-Eingabeaufforderung den folgenden Befehl ein:

    Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
    

    Geben Sie für 64-Bit-Systeme die folgenden Befehle an einer Administrator-Eingabeaufforderung ein:

    Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
    Icacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d everyone
    
     
    

Sicherheitsanfälligkeit in Windows-Schriftarttreiber – CVE-2015-0060

Eine Denial-of-Service-Sicherheitsanfälligkeit ist im Windows-Kernelmodustreiber (Win32k.sys) vorhanden, der verursacht wird, wenn die Windows-Schriftartzuordnung versucht, eine Schriftart zu skalieren.

Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dazu führen, dass der Computer des Benutzers nicht mehr reagiert. Ein Angreifer könnte versuchen, diese Sicherheitsanfälligkeit auszunutzen, indem er einen Benutzer dazu überzeugt, eine schädliche Datei zu öffnen oder einen Link zu einer schädlichen Website zu besuchen. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber die Schriftbreite überprüft, bevor Schriftarten in den Arbeitsspeicher geladen werden.

Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Zugriff auf T2EMBED.DLL verweigern

    Geben Sie für 32-Bit-Systeme die folgenden Befehle an einer Administrativen Eingabeaufforderung ein:

    Takeown.exe /f "%windir%\system32\t2embed.dll"
    Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    

    Geben Sie für 64-Bit-Systeme die folgenden Befehle an einer Administrator-Eingabeaufforderung ein:

    Takeown.exe /f "%windir%\system32\t2embed.dll" 
    Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    Takeown.exe /f "%windir%\syswow64\t2embed.dll" 
    Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
    

Auswirkungen der Problemumgehung. Anwendungen, die auf eingebetteter Schriftarttechnologie basieren, werden nicht ordnungsgemäß angezeigt.

So können Sie die Problemumgehung rückgängig machen.

Geben Sie für 32-Bit-Systeme an einer Administrator-Eingabeaufforderung den folgenden Befehl ein:

```
  Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
```

Geben Sie für 64-Bit-Systeme die folgenden Befehle an einer Administrator-Eingabeaufforderung ein:

  Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
  IIcacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d everyone
```      

Security Update Deployment
--------------------------

For Security Update Deployment information, see the Microsoft Knowledge Base article referenced  in the Executive Summary.

Acknowledgments
---------------

Microsoft recognizes the efforts of those in the security community who help us protect customers through coordinated vulnerability disclosure. See [Acknowledgments](https://technet.microsoft.com/library/security/dn903755.aspx) for more information.

Disclaimer
----------

The information provided in the Microsoft Knowledge Base is provided "as is" without warranty of any kind. Microsoft disclaims all warranties, either express or implied, including the warranties of merchantability and fitness for a particular purpose. In no event shall Microsoft Corporation or its suppliers be liable for any damages whatsoever including direct, indirect, incidental, consequential, loss of business profits or special damages, even if Microsoft Corporation or its suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages so the foregoing limitation may not apply.

Revisions
---------

-   V1.0 (February 10, 2015): Bulletin published.
-   V1.1 (February 18, 2015): Bulletin revised to add an Update FAQ that explains why there are two packages on the Microsoft Download Center pages for affected editions of Windows Server 2003, Windows Server 2008, and Windows Vista. The additional package (3037639) is not needed to be protected from the vulnerabilities addressed by the 3013455 update; it simply corrects a text quality problem that some customers experienced after installing the 3013455 update on the indicated systems.

*Page generated 2015-02-18 15:39Z-08:00.*