Microsoft Security Bulletin MS15-010 – Kritisch
Sicherheitsanfälligkeiten in Windows-Kernelmodustreiber können Remotecodeausführung ermöglichen (3036220)
Veröffentlicht: 10. Februar 2015 | Aktualisiert: 18. Februar 2015
Version: 1.1
Kurzzusammenfassung
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Das schwerwiegendste Sicherheitsrisko kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Website zu besuchen, in das bzw. die TrueType-Schriftartdateien eingebettet sind.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1 als Kritisch eingestuft. Es wird für alle unterstützten Editionen von Windows Server 2003, Windows Vista und Windows Server 2008 als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie der Windows-Kernelmodustreiber bestimmte Parameter für registrierte Objekte überprüft, wie er Identitätswechselebenen überprüft und erzwingt, Objekte im Speicher verarbeitet, von Funktionen im Benutzermodus zurückgegebene Daten vor der Ausführung prüft, die Fehlerprüfung für TrueType-Schriftarten ausführt und vor dem Laden von Schriftarten in den Arbeitsspeicher die Schriftbreite prüft. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3036220.
Betroffene Software
Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.
**Betriebssystem** | **Maximale Sicherheitsauswirkung** | **Bewertung des Gesamtschweregrads** | **Ersetzte Updates** |
**Windows Server 2003** | |||
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=45649) (3013455) | Erhöhung von Berechtigungen | Hoch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=45624) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | 2992611 in [MS14-066](https://technet.microsoft.com/de-de/library/security/ms14-066) |
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=45698) (3013455) | Erhöhung von Berechtigungen | Hoch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=45632) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | 2992611 in [MS14-066](https://technet.microsoft.com/de-de/library/security/ms14-066) |
[Windows Server 2003 mit SP2 für Itanium-basierte Systeme](https://www.microsoft.com/en-us/download/details.aspx?id=45707) (3013455) | Erhöhung von Berechtigungen | Hoch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows Server 2003 mit SP2 für Itanium-basierte Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=45608) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | 2992611 in [MS14-066](https://technet.microsoft.com/de-de/library/security/ms14-066) |
**Windows Vista** | |||
[Windows Vista Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=45662) (3013455) | Erhöhung von Berechtigungen | Hoch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows Vista Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=45634) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | 2992611 in [MS14-066](https://technet.microsoft.com/de-de/library/security/ms14-066) |
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=45679) (3013455) | Erhöhung von Berechtigungen | Hoch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=45592) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | 2992611 in [MS14-066](https://technet.microsoft.com/de-de/library/security/ms14-066) |
**Windows Server 2008** | |||
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=45650) (3013455) | Erhöhung von Berechtigungen | Hoch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=45621) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | 2992611 in [MS14-066](https://technet.microsoft.com/de-de/library/security/ms14-066) |
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=45718) (3013455) | Erhöhung von Berechtigungen | Hoch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=45626) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | 2992611 in [MS14-066](https://technet.microsoft.com/de-de/library/security/ms14-066) |
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=45661) (3013455) | Erhöhung von Berechtigungen | Hoch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=45616) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | 2992611 in [MS14-066](https://technet.microsoft.com/de-de/library/security/ms14-066) |
**Windows 7** | |||
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=45719) (3013455) | Remotecodeausführung | Kritisch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=45600) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | 2785220 in [MS13-006](https://technet.microsoft.com/de-de/security/bulletin/ms13-006) |
[Windows 7 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=45645) (3013455) | Remotecodeausführung | Kritisch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows 7 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=45610) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | 2785220 in [MS13-006](https://technet.microsoft.com/de-de/security/bulletin/ms13-006) |
**Windows Server 2008 R2** | |||
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=45729) (3013455) | Remotecodeausführung | Kritisch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=45594) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | 2785220 in [MS13-006](https://technet.microsoft.com/de-de/security/bulletin/ms13-006) |
[Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=45696) (3013455) | Remotecodeausführung | Kritisch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=45617) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | 2785220 in [MS13-006](https://technet.microsoft.com/de-de/security/bulletin/ms13-006) |
**Windows 8 und Windows 8.1** | |||
[Windows 8 für 32-Bit-Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=45647) (3013455) | Remotecodeausführung | Kritisch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows 8 für 32-Bit-Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=45599) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | Keine |
[Windows 8 für x64-basierte Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=45678) (3013455) | Remotecodeausführung | Kritisch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows 8 für x64-basierte Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=45623) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | Keine |
[Windows 8.1 für 32-Bit-Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=45682) (3013455) | Remotecodeausführung | Kritisch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows 8.1 für 32-Bit-Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=45614) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | Keine |
[Windows 8.1 für x64-basierte Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=45716) (3013455) | Remotecodeausführung | Kritisch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows 8.1 für x64-basierte Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=45629) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | Keine |
**Windows Server 2012 und Windows Server 2012 R2** | |||
[Windows Server 2012](https://www.microsoft.com/de-de/download/details.aspx?id=45710) (3013455) | Remotecodeausführung | Kritisch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows Server 2012](https://www.microsoft.com/de-de/download/details.aspx?id=45628) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | Keine |
[Windows Server 2012 R2](https://www.microsoft.com/de-de/download/details.aspx?id=45665) (3013455) | Remotecodeausführung | Kritisch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows Server 2012 R2](https://www.microsoft.com/de-de/download/details.aspx?id=45618) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | Keine |
**Windows RT und Windows RT 8.1** | |||
Windows RT[1] (3013455) | Remotecodeausführung | Kritisch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
Windows RT[1] (3023562) | Umgehung der Sicherheitsfunktion | Hoch | 3003743 in [MS14-074](https://technet.microsoft.com/de-de/library/security/ms14-074) |
Windows RT 8.1[1] (3013455) | Remotecodeausführung | Kritisch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
Windows RT 8.1[1] (3023562) | Umgehung der Sicherheitsfunktion | Hoch | 3003743 in [MS14-074](https://technet.microsoft.com/de-de/library/security/ms14-074) |
**Server Core-Installationsoption** | |||
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=45650) (Server Core-Installation) (3013455) | Erhöhung von Berechtigungen | Hoch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=45621) (Server Core-Installation) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | 2992611 in [MS14-066](https://technet.microsoft.com/de-de/library/security/ms14-066) |
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=45718) (Server Core-Installation) (3013455) | Erhöhung von Berechtigungen | Hoch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=45626) (Server Core-Installation) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | 2992611 in [MS14-066](https://technet.microsoft.com/de-de/library/security/ms14-066) |
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=45729) (Server Core-Installation) (3013455) | Remotecodeausführung | Kritisch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=45594) (Server Core-Installation) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | 2785220 in [MS13-006](https://technet.microsoft.com/de-de/security/bulletin/ms13-006) |
[Windows Server 2012](https://www.microsoft.com/de-de/download/details.aspx?id=45710) (Server Core-Installation) (3013455) | Remotecodeausführung | Kritisch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows Server 2012](https://www.microsoft.com/de-de/download/details.aspx?id=45628) (Server Core-Installation) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | Keine |
[Windows Server 2012 R2](https://www.microsoft.com/de-de/download/details.aspx?id=45665) (Server Core-Installation) (3013455) | Remotecodeausführung | Kritisch | 3002885 in [MS14-079](https://technet.microsoft.com/de-de/library/security/ms14-079) |
[Windows Server 2012 R2](https://www.microsoft.com/de-de/download/details.aspx?id=45618) (Server Core-Installation) (3023562) | Umgehung der Sicherheitsfunktion | Hoch | Keine |
[1]Dieses Update ist nur über Windows Update verfügbar.
Häufig gestellte Fragen (FAQs) zu diesem Update
Warum sind für das Update 3013455 auf den Microsoft Download Center-Seiten zwei Pakete für die betroffenen Editionen von Windows Server 2003, Windows Server 2008 und Windows Vista verfügbar?
Es wurde ein zusätzliches nicht sicherheitsrelevantes Update für die betroffenen Editionen von Windows Server 2003, Windows Server 2008 und Windows Vista implementiert, um die Probleme mit der Verschlechterung der Textdarstellungsqualität zu beheben, die bei manchen Kunden nach der Installation von Sicherheitsupdate 3013455 auftreten. Beachten Sie, dass das zusätzliche Paket (3037639) nicht zum Schutz vor den Sicherheitsanfälligkeiten, die mit dem Update 3013455 behoben werden, erforderlich ist. Es behebt einfach das Problem mit der Qualität der Textdarstellung. Zudem müssen die Benutzer berücksichtigen, dass nach der Installation von Update 3037639 ein Systemneustart erforderlich ist.
Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten
Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Februar.
**Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software** | |||||||
**Betroffene Software** | [**Sicherheitsanfälligkeit in Win32k bezüglich Erhöhung von Berechtigungen – CVE-2015-0003**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0003) | [**Sicherheitsanfälligkeit in CNG bezüglich Umgehung der Sicherheitsfunktion – CVE-2015-0010**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0010) | [**Sicherheitsanfälligkeit in Win32k bezüglich Erhöhung von Berechtigungen – CVE-2015-0057**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0057) | [**„Double Free“-Sicherheitsanfälligkeit im Windows-Cursorobjekt – CVE-2015-0058**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0058) | [**Sicherheitsanfälligkeit bezüglich Remotecodeausführung bei Analyse von True Type-Schriftarten – CVE-2015-0059**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0059) | [**Sicherheitsanfälligkeit in Windows-Schriftartentreiber bezüglich Denial-of-Service – CVE-2015-0060**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0060) | **Bewertung des Gesamtschweregrads** |
**(3013455)** | **(3023562)** | **(3013455)** | **(3013455)** | **(3013455)** | **(3013455)** | ||
**Windows Server 2003** | |||||||
Windows Server 2003 Service Pack 2 | **Hoch** Erhöhung von Berechtigungen | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | Nicht anwendbar | **Mittel** DoS (Denial of Service) | **Hoch** |
Windows Server 2003 x64 Edition Service Pack 2 | **Mittel** DoS (Denial of Service) | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | Nicht anwendbar | **Mittel** DoS (Denial of Service) | **Hoch** |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | **Mittel** DoS (Denial of Service) | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | Nicht anwendbar | **Mittel** DoS (Denial of Service) | **Hoch** |
**Windows Vista** | |||||||
Windows Vista Service Pack 2 | **Hoch** Erhöhung von Berechtigungen | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | Nicht anwendbar | **Mittel** DoS (Denial of Service) | **Hoch** |
Windows Vista x64 Edition Service Pack 2 | **Mittel** DoS (Denial of Service) | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | Nicht anwendbar | **Mittel** DoS (Denial of Service) | **Hoch** |
**Windows Server 2008** | |||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | **Hoch** Erhöhung von Berechtigungen | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | Nicht anwendbar | **Mittel** DoS (Denial of Service) | **Hoch** |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | **Mittel** DoS (Denial of Service) | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | Nicht anwendbar | **Mittel** DoS (Denial of Service) | **Hoch** |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | **Mittel** DoS (Denial of Service) | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | Nicht anwendbar | **Mittel** DoS (Denial of Service) | **Hoch** |
**Windows 7** | |||||||
Windows 7 für 32-Bit-Systeme Service Pack 1 | **Hoch** Erhöhung von Berechtigungen | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Kritisch** Remotecodeausführung | **Mittel** DoS (Denial of Service) | **Kritisch** |
Windows 7 für x64-basierte Systeme Service Pack 1 | **Mittel** DoS (Denial of Service) | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Kritisch** Remotecodeausführung | **Mittel** DoS (Denial of Service) | **Kritisch** |
**Windows Server 2008 R2** | |||||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | **Mittel** DoS (Denial of Service) | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Kritisch** Remotecodeausführung | **Mittel** DoS (Denial of Service) | **Kritisch** |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | **Mittel** DoS (Denial of Service) | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Kritisch** Remotecodeausführung | **Mittel** DoS (Denial of Service) | **Kritisch** |
**Windows 8 und Windows 8.1** | |||||||
Windows 8 für 32-Bit-Systeme | **Mittel** DoS (Denial of Service) | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Kritisch** Remotecodeausführung | **Mittel** DoS (Denial of Service) | **Kritisch** |
Windows 8 für x64-basierte Systeme | **Mittel** DoS (Denial of Service) | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Kritisch** Remotecodeausführung | **Mittel** DoS (Denial of Service) | **Kritisch** |
Windows 8.1 für 32-Bit-Systeme | **Mittel** DoS (Denial of Service) | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | **Hoch** Erhöhung von Berechtigungen | **Kritisch** Remotecodeausführung | **Mittel** DoS (Denial of Service) | **Kritisch** |
Windows 8.1 für x64-basierte Systeme | **Mittel** DoS (Denial of Service) | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | **Hoch** Erhöhung von Berechtigungen | **Kritisch** Remotecodeausführung | **Mittel** DoS (Denial of Service) | **Kritisch** |
**Windows Server 2012 und Windows Server 2012 R2** | |||||||
Windows Server 2012 | **Mittel** DoS (Denial of Service) | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Kritisch** Remotecodeausführung | **Mittel** DoS (Denial of Service) | **Kritisch** |
Windows Server 2012 R2 | **Mittel** DoS (Denial of Service) | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | **Hoch** Erhöhung von Berechtigungen | **Kritisch** Remotecodeausführung | **Mittel** DoS (Denial of Service) | **Kritisch** |
**Windows RT und Windows RT 8.1** | |||||||
Windows RT[1] | **Mittel** DoS (Denial of Service) | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Kritisch** Remotecodeausführung | **Mittel** DoS (Denial of Service) | **Kritisch** |
Windows RT 8.1[1] | **Mittel** DoS (Denial of Service) | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | **Hoch** Erhöhung von Berechtigungen | **Kritisch** Remotecodeausführung | **Mittel** DoS (Denial of Service) | **Kritisch** |
**Server Core-Installationsoption** | |||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) | **Hoch** Erhöhung von Berechtigungen | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | Nicht anwendbar | **Mittel** DoS (Denial of Service) | **Hoch** |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) | **Mittel** DoS (Denial of Service) | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | Nicht anwendbar | **Mittel** DoS (Denial of Service) | **Hoch** |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | **Mittel** DoS (Denial of Service) | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Kritisch** Remotecodeausführung | **Mittel** DoS (Denial of Service) | **Kritisch** |
Windows Server 2012 (Server Core-Installation) | **Mittel** DoS (Denial of Service) | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Kritisch** Remotecodeausführung | **Mittel** DoS (Denial of Service) | **Kritisch** |
Windows Server 2012 R2 (Server Core-Installation) | **Mittel** DoS (Denial of Service) | **Hoch** Umgehung der Sicherheitsfunktion | **Hoch** Erhöhung von Berechtigungen | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | **Mittel** DoS (Denial of Service) | **Kritisch** |
Informationen zu Sicherheitsanfälligkeiten
Sicherheitsanfälligkeit in Win32k bezüglich Erhöhung von Berechtigungen – CVE-2015-0003
Es liegt eine Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen vor, die dadurch verursacht wird, dass der Windows-Kernelmodustreiber (Win32k.sys) Objekte im Speicher nicht richtig verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann erhöhte Berechtigungen erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber bestimmte Parameter für registrierte Objekte überprüft.
Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.
Schadensbegrenzende Faktoren
Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:
- Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit ausnutzen zu können.
Problemumgehungen
Die folgenden Problemumgehungen könnten hilfreich für Sie sein:
Einrichten eines Registrierungseintrags zum Deaktivieren von NULL-Seitenzuordnung (nur Windows 7)
Hinweis: Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung des Registrierungs-Editors ergeben, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Weitere Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema Ändern von Schlüsseln und Werten im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen über das Hinzufügen und das Löschen von Informationen in der Registrierung und im Hilfethema Bearbeiten der Registrierungsdaten in Regedt32.exe.
Öffnen Sie den Registrierungs-Editor.
Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie darauf:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
Klicken Sie im Menü „Bearbeiten‟ auf Neu und anschließend auf DWORD.
Geben Sie EnableLowVaAccess ein, und drücken Sie dann die EINGABETASTE.
Klicken Sie im Menü „Bearbeiten‟ auf Ändern, um den Registrierungseintrag „EnableLowAvAccess‟ zu ändern.
Geben Sie im Datenfeld „Wert“ den Wert 0 ein, und klicken Sie dann auf OK.
Beenden Sie den Registrierungs-Editor.
Starten Sie das System neu.
Auswirkung der Problemumgehung. Einige 16-Bit-Anwendungen funktionieren möglicherweise nicht wie erwartet.
So machen Sie die Problemumgehung rückgängig
Öffnen Sie den Registrierungs-Editor.
Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie darauf:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
Klicken Sie im Menü „Bearbeiten‟ auf Löschen.
Klicken Sie auf Ja, wenn Sie dazu aufgefordert werden.
Beenden Sie den Registrierungs-Editor.
Starten Sie das System neu.
Sicherheitsanfälligkeit in CNG bezüglich Umgehung der Sicherheitsfunktion – CVE-2015-0010
Im CNG-Kernelmodustreiber (Cryptography Next Generation, cng.sys) liegt eine Sicherheitsanfälligkeit durch Umgehung der Sicherheitsfunktion vor, wenn Identitätswechselebenen nicht ordnungsgemäß überprüft und erzwungen werden. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, wenn er einen Benutzer dazu verleitet, eine speziell gestaltete Anwendung auszuführen, die bewirken soll, dass CNG die Identitätswechselebenen nicht richtig überprüft, sodass der Angreifer potenziell Zugriff auf Informationen erhält, für die höhere Rechte als die des lokalen Benutzers erforderlich sind. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber Identitätswechselebenen überprüft und erzwingt.
Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2015-2010 zugewiesen. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.
Schadensbegrenzende Faktoren
Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.
Problemumgehungen
Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.
Sicherheitsanfälligkeit in Win32k bezüglich Erhöhung von Berechtigungen – CVE-2015-0057
Es liegt eine Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen vor, die dadurch verursacht wird, dass der Windows-Kernelmodustreiber (Win32k.sys) Objekte im Speicher nicht richtig verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Erhöhung von Berechtigungen erreichen und nach Belieben im Kernelspeicher lesen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen.
Um die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zuerst am System anmelden. Ein Angreifer kann dann eine speziell gestaltete Anwendung ausführen, mit der die Berechtigungen erhöht werden sollen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber Objekte im Speicher verarbeitet.
Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.
Schadensbegrenzende Faktoren
Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.
Problemumgehungen
Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.
„Double Free“-Sicherheitsanfälligkeit im Windows-Cursorobjekt – CVE-2015-0058
Im Windows-Kernelmodustreiber (win32k.sys) liegt eine Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen vor, das durch eine mögliche „Double Free“-Bedingung verursacht wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernelmodus beliebigen Code ausführen.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernelmodus beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen. Um die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zuerst am System anmelden. Ein Angreifer kann dann eine speziell gestaltete Anwendung ausführen, mit der die Berechtigungen erhöht werden sollen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber von Funktionen im Benutzermodus zurückgegebene Daten vor der Ausführung überprüft.
Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.
Schadensbegrenzende Faktoren
Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.
Problemumgehungen
Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.
Sicherheitsanfälligkeit bezüglich Remotecodeausführung bei Analyse von True Type-Schriftarten – CVE-2015-0059
Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, dass der Windows-Kernelmodustreiber (Win32k.sys) TrueType-Schriftarten nicht richtig verarbeitet.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernelmodus beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen. Um die Sicherheitsanfälligkeit ausnutzen zu können, muss der Angreifer einen Benutzer dazu verleiten, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Website zu besuchen, in das bzw. die TrueType-Schriftartdateien eingebettet sind. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber Windows TrueType-Schriftarten verarbeitet.
Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.
Schadensbegrenzende Faktoren
Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.
Problemumgehungen
Die folgenden Problemumgehungen könnten hilfreich für Sie sein:
- Verweigern des Zugriffs auf T2EMBED.DLL
Geben Sie bei 32-Bit-Systemen an einer administrativen Eingabeaufforderung folgende Befehle ein:
Takeown.exe /f "%windir%\system32\t2embed.dll"
Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
Geben Sie bei 64-Bit-Systemen an einer administrativen Eingabeaufforderung folgende Befehle ein:
Takeown.exe /f "%windir%\system32\t2embed.dll"
Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
Takeown.exe /f "%windir%\syswow64\t2embed.dll"
Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
Auswirkung der Problemumgehung. Anwendungen, die Technologien für eingebettete Schriftarten verwenden, werden nicht richtig angezeigt.
So machen Sie die Problemumgehung rückgängig
Geben Sie bei 32-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein:
Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
Geben Sie bei 64-Bit-Systemen an einer administrativen Eingabeaufforderung folgende Befehle ein:
Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
Icacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d everyone
Sicherheitsanfälligkeit in Windows-Schriftartentreiber bezüglich Denial-of-Service – CVE-2015-0060
Im Windows-Kernelmodustreiber (Win32k.sys) liegt eine Sicherheitsanfälligkeit bezüglich Denial-of-Service vor, das dadurch verursacht wird, wie der Windows Font-Mapper versucht, eine Schriftart zu skalieren.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann bewirken, dass der Computer nicht mehr reagiert. Ein Angreifer kann versuchen, diese Sicherheitsanfälligkeit auszunutzen, indem er einen Benutzer dazu verleitet, eine in böswilliger Absicht erstellte Datei zu öffnen oder eine bösartige Website zu besuchen. Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber Schriftbreiten prüft, bevor Schriftarten in den Arbeitsspeicher geladen werden.
Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.
Schadensbegrenzende Faktoren
Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.
Problemumgehungen
Die folgenden Problemumgehungen könnten hilfreich für Sie sein:
Verweigern des Zugriffs auf T2EMBED.DLL
Geben Sie bei 32-Bit-Systemen an einer administrativen Eingabeaufforderung folgende Befehle ein:
Takeown.exe /f "%windir%\system32\t2embed.dll"
Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
Geben Sie bei 64-Bit-Systemen an einer administrativen Eingabeaufforderung folgende Befehle ein:
Takeown.exe /f "%windir%\system32\t2embed.dll"
Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
Takeown.exe /f "%windir%\syswow64\t2embed.dll"
Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
Auswirkung der Problemumgehung. Anwendungen, die Technologien für eingebettete Schriftarten verwenden, werden nicht richtig angezeigt.
So machen Sie die Problemumgehung rückgängig
Geben Sie bei 32-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein:
Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
Geben Sie bei 64-Bit-Systemen an einer administrativen Eingabeaufforderung folgende Befehle ein:
Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
Icacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d everyone
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.
Danksagung
Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.
Haftungsausschluss
Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.
Revisionen
- V1.0 (10. Februar 2015): Bulletin veröffentlicht.
- V1.1 (18. Februar 2015): Das Bulletin wurde überarbeitet, um eine häufig gestellte Frage (FAQ) zu diesem Update hinzuzufügen, mit der erklärt wird, warum auf den Microsoft Download Center-Seiten zwei Pakete für die betroffenen Editionen von Windows Server 2003, Windows Server 2008 und Windows Vista verfügbar sind. Das zusätzliche Paket (3037639) ist nicht zum Schutz vor den Sicherheitsanfälligkeiten, die mit dem Update 3013455 behoben werden, erforderlich. Es behebt einfach das Problem mit der Qualität der Textdarstellung, das bei Kunden nach der Installation von Update 3013455 auf den angegebenen Systemen auftritt.
Seite generiert am 18.02.2015 um 15:39Z-08:00.