Microsoft Security Bulletin MS15-010 – Kritisch
Sicherheitsrisiken im Windows-Kernelmodustreiber könnten remotecodeausführung (3036220) zulassen.
Veröffentlicht: 10. Februar 2015 | Aktualisiert: 18. Februar 2015
Version: 1.1
Kurzfassung
Dieses Sicherheitsupdate behebt eine öffentlich offengelegte und fünf privat gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendsten Sicherheitsrisiken könnten remotecodeausführung zulassen, wenn ein Angreifer einen Benutzer davon überzeugt, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Website zu besuchen, die eingebettete TrueType-Schriftarten enthält.
Dieses Sicherheitsupdate ist für alle unterstützten Editionen von Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1 kritisch bewertet. es wird für alle unterstützten Editionen von Windows Server 2003, Windows Vista und Windows Server 2008 als wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie der Windows-Kernelmodustreiber bestimmte Parameter gegen registrierte Objekte überprüft, Identitätswechselebenen überprüft und erzwingt, Objekte im Arbeitsspeicher verarbeitet, Daten überprüft, die von Benutzermodusfunktionen zurückgegeben werden, bevor sie ausgeführt werden, die Fehlerüberprüfung der TrueType-Schriftart verarbeitet und die Schriftbreite überprüft, bevor Schriftarten in den Speicher geladen werden. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt "Sicherheitsrisikeninformationen ".
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3036220.
Betroffene Software
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Betriebssystem | Maximale Sicherheitswirkung | Bewertung des aggregierten Schweregrads | Ersetzte Updates |
---|---|---|---|
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (3013455) | Angriffe durch Rechteerweiterung | Wichtig | 3002885 in MS14-079 |
Windows Server 2003 Service Pack 2 (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | 2992611 in MS14-066 |
Windows Server 2003 x64 Edition Service Pack 2 (3013455) | Angriffe durch Rechteerweiterung | Wichtig | 3002885 in MS14-079 |
Windows Server 2003 x64 Edition Service Pack 2 (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | 2992611 in MS14-066 |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3013455) | Angriffe durch Rechteerweiterung | Wichtig | 3002885 in MS14-079 |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | 2992611 in MS14-066 |
Windows Vista | |||
Windows Vista Service Pack 2 (3013455) | Angriffe durch Rechteerweiterung | Wichtig | 3002885 in MS14-079 |
Windows Vista Service Pack 2 (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | 2992611 in MS14-066 |
Windows Vista x64 Edition Service Pack 2 (3013455) | Angriffe durch Rechteerweiterung | Wichtig | 3002885 in MS14-079 |
Windows Vista x64 Edition Service Pack 2 (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | 2992611 in MS14-066 |
Windows Server 2008 | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3013455) | Angriffe durch Rechteerweiterung | Wichtig | 3002885 in MS14-079 |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | 2992611 in MS14-066 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3013455) | Angriffe durch Rechteerweiterung | Wichtig | 3002885 in MS14-079 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | 2992611 in MS14-066 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3013455) | Angriffe durch Rechteerweiterung | Wichtig | 3002885 in MS14-079 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | 2992611 in MS14-066 |
Windows 7 | |||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3013455) | Remoteausführung von Code | Kritisch | 3002885 in MS14-079 |
Windows 7 für 32-Bit-Systeme Service Pack 1 (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | 2785220 in MS13-006 |
Windows 7 für x64-basierte Systeme Service Pack 1 (3013455) | Remoteausführung von Code | Kritisch | 3002885 in MS14-079 |
Windows 7 für x64-basierte Systeme Service Pack 1 (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | 2785220 in MS13-006 |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3013455) | Remoteausführung von Code | Kritisch | 3002885 in MS14-079 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | 2785220 in MS13-006 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3013455) | Remoteausführung von Code | Kritisch | 3002885 in MS14-079 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | 2785220 in MS13-006 |
Windows 8 und Windows 8.1 | |||
Windows 8 für 32-Bit-Systeme (3013455) | Remoteausführung von Code | Kritisch | 3002885 in MS14-079 |
Windows 8 für 32-Bit-Systeme (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | Keine |
Windows 8 für x64-basierte Systeme (3013455) | Remoteausführung von Code | Kritisch | 3002885 in MS14-079 |
Windows 8 für x64-basierte Systeme (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | Keine |
Windows 8.1 für 32-Bit-Systeme (3013455) | Remoteausführung von Code | Kritisch | 3002885 in MS14-079 |
Windows 8.1 für 32-Bit-Systeme (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | Keine |
Windows 8.1 für x64-basierte Systeme (3013455) | Remoteausführung von Code | Kritisch | 3002885 in MS14-079 |
Windows 8.1 für x64-basierte Systeme (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | Keine |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 (3013455) | Remoteausführung von Code | Kritisch | 3002885 in MS14-079 |
Windows Server 2012 (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | Keine |
Windows Server 2012 R2 (3013455) | Remoteausführung von Code | Kritisch | 3002885 in MS14-079 |
Windows Server 2012 R2 (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | Keine |
Windows RT und Windows RT 8.1 | |||
Windows RT[1](3013455) | Remoteausführung von Code | Kritisch | 3002885 in MS14-079 |
Windows RT[1](3023562) | Umgehung von Sicherheitsfeatures | Wichtig | 3003743 in MS14-074 |
Windows RT 8.1[1](3013455) | Remoteausführung von Code | Kritisch | 3002885 in MS14-079 |
Windows RT 8.1[1](3023562) | Umgehung von Sicherheitsfeatures | Wichtig | 3003743 in MS14-074 |
Server Core-Installationsoption | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3013455) | Angriffe durch Rechteerweiterung | Wichtig | 3002885 in MS14-079 |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | 2992611 in MS14-066 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3013455) | Angriffe durch Rechteerweiterung | Wichtig | 3002885 in MS14-079 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | 2992611 in MS14-066 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3013455) | Remoteausführung von Code | Kritisch | 3002885 in MS14-079 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | 2785220 in MS13-006 |
Windows Server 2012 (Server Core-Installation) (3013455) | Remoteausführung von Code | Kritisch | 3002885 in MS14-079 |
Windows Server 2012 (Server Core-Installation) (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | Keine |
Windows Server 2012 R2 (Server Core-Installation) (3013455) | Remoteausführung von Code | Kritisch | 3002885 in MS14-079 |
Windows Server 2012 R2 (Server Core-Installation) (3023562) | Umgehung von Sicherheitsfeatures | Wichtig | Keine |
Hinweis : Das 3013455 Update ist für Windows Technical Preview und Windows Server Technical Preview verfügbar. Kunden, die diese Betriebssysteme ausführen, werden ermutigt, das Update über Windows Update anzuwenden. [1]Dieses Update ist nur über Windows Update verfügbar.
Häufig gestellte Fragen zum Aktualisieren
Warum gibt es für das 3013455-Update zwei Pakete auf den Microsoft Download Center-Seiten für betroffene Editionen von Windows Server 2003, Windows Server 2008 und Windows Vista? Ein zusätzliches, nicht sicherheitsrelevantes Update wurde für betroffene Editionen von Windows Server 2003, Windows Server 2008 und Windows Vista implementiert, um Probleme mit der Textqualität zu beheben, die einige Kunden nach der Installation des 3013455-Updates erlebt haben. Beachten Sie, dass das zusätzliche Paket (3037639) nicht vor den Sicherheitsrisiken geschützt werden muss, die durch das 3013455 Update behoben werden; es korrigiert einfach das Problem mit der Textqualität. Kunden sollten auch beachten, dass für das 3037639 Update nach der Installation ein Systemneustart erforderlich ist.
Schweregradbewertungen und Sicherheitslücken-IDs
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Februar-Bulletinzusammenfassung den Exploitability Index.
Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software | |||||||
---|---|---|---|---|---|---|---|
Betroffene Software | Sicherheitsanfälligkeit in Win32k bezüglich Rechteerweiterungen – CVE-2015-0003 | Sicherheitsanfälligkeit bei CNG-Sicherheitsfeatures – CVE-2015-0010 | Sicherheitsanfälligkeit in Win32k bezüglich Rechteerweiterungen – CVE-2015-0057 | Sicherheitsanfälligkeit in Windows Cursor-Objekt – CVE-2015-0058 | Sicherheitsanfälligkeit in TrueType-Schriftarten beim Analysieren von Remotecodeausführung – CVE-2015-0059 | Sicherheitsanfälligkeit in Windows-Schriftarttreiber – CVE-2015-0060 | Bewertung des aggregierten Schweregrads |
(3013455) | (3023562) | (3013455) | (3013455) | (3013455) | (3013455) | ||
Windows Server 2003 | |||||||
Windows Server 2003 Service Pack 2 | Wichtig\ Rechteerweiterung | Wichtig\ Umgehung von Sicherheitsfeatures | Wichtig\ Rechteerweiterung | Nicht zutreffend | Nicht zutreffend | Moderate\ Denial of Service | Wichtig |
Windows Server 2003 x64 Edition Service Pack 2 | Moderate\ Denial of Service | Wichtig\ Umgehung von Sicherheitsfeatures | Wichtig\ Rechteerweiterung | Nicht zutreffend | Nicht zutreffend | Moderate\ Denial of Service | Wichtig |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | Moderate\ Denial of Service | Wichtig \ Umgehung von Sicherheitsfeatures | Wichtig\ Rechteerweiterung | Nicht zutreffend | Nicht zutreffend | Moderate \ Denial of Service | Wichtig |
Windows Vista | |||||||
Windows Vista Service Pack 2 | Wichtig\ Rechteerweiterung | Wichtig\ Umgehung von Sicherheitsfeatures | Wichtig\ Rechteerweiterung | Nicht zutreffend | Nicht zutreffend | Moderate\ Denial of Service | Wichtig |
Windows Vista x64 Edition Service Pack 2 | Moderate\ Denial of Service | Wichtig\ Umgehung von Sicherheitsfeatures | Wichtig\ Rechteerweiterung | Nicht zutreffend | Nicht zutreffend | Moderate\ Denial of Service | Wichtig |
Windows Server 2008 | |||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Wichtig\ Rechteerweiterung | Wichtig\ Umgehung von Sicherheitsfeatures | Wichtig\ Rechteerweiterung | Nicht zutreffend | Nicht zutreffend | Moderate\ Denial of Service | Wichtig |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Moderate\ Denial of Service | Wichtig\ Umgehung von Sicherheitsfeatures | Wichtige Rechteerweiterung | Nicht zutreffend | Nicht zutreffend | Moderate Denial of Service | Wichtig |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Moderate Denial of Service | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Rechteerweiterung | Nicht zutreffend | Nicht zutreffend | Moderate Denial of Service | Wichtig |
Windows 7 | |||||||
Windows 7 für 32-Bit-Systeme Service Pack 1 | Wichtige Rechteerweiterung | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Rechteerweiterung | Nicht zutreffend | Kritische Remotecodeausführung | Moderate Denial of Service | Kritisch |
Windows 7 für x64-basierte Systeme Service Pack 1 | Moderate Denial of Service | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Rechteerweiterung | Nicht zutreffend | Kritische Remotecodeausführung | Moderate Denial of Service | Kritisch |
Windows Server 2008 R2 | |||||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Moderate Denial of Service | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Rechteerweiterung | Nicht zutreffend | Kritische Remotecodeausführung | Moderate Denial of Service | Kritisch |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | Moderate Denial of Service | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Rechteerweiterung | Nicht zutreffend | Kritische Remotecodeausführung | Moderate Denial of Service | Kritisch |
Windows 8 und Windows 8.1 | |||||||
Windows 8 für 32-Bit-Systeme | Moderate Denial of Service | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Rechteerweiterung | Nicht zutreffend | Kritische Remotecodeausführung | Moderate Denial of Service | Kritisch |
Windows 8 für x64-basierte Systeme | Moderate Denial of Service | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Rechteerweiterung | Nicht zutreffend | Kritische Remotecodeausführung | Moderate Denial of Service | Kritisch |
Windows 8.1 für 32-Bit-Systeme | Moderate Denial of Service | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Kritische Remotecodeausführung | Moderate Denial of Service | Kritisch |
Windows 8.1 für x64-basierte Systeme | Moderate Denial of Service | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Kritische Remotecodeausführung | Moderate Denial of Service | Kritisch |
Windows Server 2012 und Windows Server 2012 R2 | |||||||
Windows Server 2012 | Moderate Denial of Service | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Rechteerweiterung | Nicht zutreffend | Kritische Remotecodeausführung | Moderate Denial of Service | Kritisch |
Windows Server 2012 R2 | Moderate Denial of Service | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Kritische Remotecodeausführung | Moderate Denial of Service | Kritisch |
Windows RT und Windows RT 8.1 | |||||||
Windows RT[1] | Moderate Denial of Service | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Rechteerweiterung | Nicht zutreffend | Kritische Remotecodeausführung | Moderate Denial of Service | Kritisch |
Windows RT 8.1[1] | Moderate Denial of Service | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Kritische Remotecodeausführung | Moderate Denial of Service | Kritisch |
Server Core-Installationsoption | |||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) | Wichtige Rechteerweiterung | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Rechteerweiterung | Nicht zutreffend | Nicht zutreffend | Moderate Denial of Service | Wichtig |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) | Moderate Denial of Service | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Rechteerweiterung | Nicht zutreffend | Nicht zutreffend | Moderate Denial of Service | Wichtig |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | Moderate Denial of Service | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Rechteerweiterung | Nicht zutreffend | Kritische Remotecodeausführung | Moderate Denial of Service | Kritisch |
Windows Server 2012 (Server Core-Installation) | Moderate Denial of Service | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Rechteerweiterung | Nicht zutreffend | Kritische Remotecodeausführung | Moderate Denial of Service | Kritisch |
Windows Server 2012 R2 (Server Core-Installation) | Moderate Denial of Service | Wichtige Umgehung von Sicherheitsfeatures | Wichtige Rechteerweiterung | Wichtige Remotecodeausführung | Kritische Remotecodeausführung | Moderate Denial of Service | Kritisch |
[1]Dieses Update ist nur über Windows Update verfügbar.
Informationen zu Sicherheitsrisiken
Sicherheitsanfälligkeit in Win32k bezüglich Rechteerweiterungen – CVE-2015-0003
Im Windows-Kernelmodustreiber (Win32k.sys) ist eine Sicherheitslücke mit erhöhten Rechten vorhanden, die verursacht wird, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte erhöhte Rechte erhalten. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber bestimmte Parameter für registrierte Objekte überprüft.
Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Mildernde Faktoren
Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Einrichten eines Registrierungseintrags zum Deaktivieren der NULL-Seitenzuordnung (nur Windows 7)
Beachten Sie, dass die Verwendung des Registrierungs-Editors schwerwiegende Probleme verursachen kann, die möglicherweise eine neu installierte Installation des Betriebssystems erfordern. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.
Öffnen Sie den Registrierungs-Editor.
Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie dann auf den folgenden Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
Klicken Sie im Menü "Bearbeiten" auf "Neu" und dann auf "DWORD".
Geben Sie EnableLowVaAccess ein, und drücken Sie dann die EINGABETASTE.
Klicken Sie im Menü "Bearbeiten" auf " Ändern ", um den Registrierungseintrag "EnableLowAvAccess" zu ändern.
Geben Sie im Feld "Wert" "0" ein, und klicken Sie dann auf "OK".
Beenden Sie den Registrierungs-Editor.
Starten Sie das System neu.
Auswirkungen der Problemumgehung. Einige 16-Bit-Anwendungen funktionieren möglicherweise nicht wie erwartet.
**Rückgängigmachen der Problemumgehung. **
Öffnen Sie den Registrierungs-Editor.
Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie dann auf den folgenden Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
Klicken Sie im Menü "Bearbeiten" auf "Löschen".
Klicken Sie auf Ja , wenn eine Aufforderung angezeigt wird.
Beenden Sie den Registrierungs-Editor.
Starten Sie das System neu.
Sicherheitsanfälligkeit bei CNG-Sicherheitsfeatures – CVE-2015-0010
Eine Sicherheitsanfälligkeit bei der Umgehung von Sicherheitsfeatures ist im Kernelmodustreiber (Cryptography Next Generation, CNG) (cng.sys) vorhanden, wenn der Identitätswechsel nicht ordnungsgemäß überprüft und erzwungen wird. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er einen Benutzer dazu auffordern kann, eine speziell gestaltete Anwendung auszuführen, die dazu dient, dass CNG zur unsachgemäßen Überprüfung des Identitätswechsels führt, wodurch der Angreifer möglicherweise Zugriff auf Informationen über die Zugriffsebene des lokalen Benutzers hinaus erhält. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber Identitätswechselebenen überprüft und erzwingt.
Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Es wurde die Nummer für allgemeine Sicherheitsanfälligkeit und Sicherheitsanfälligkeit CVE-2015-2010 zugewiesen. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Sicherheitsanfälligkeit in Win32k bezüglich Rechteerweiterungen – CVE-2015-0057
Im Windows-Kernelmodustreiber (Win32k.sys) ist eine Sicherheitslücke mit erhöhten Rechten vorhanden, die verursacht wird, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte erhöhte Berechtigungen erhalten und willkürliche Mengen des Kernelspeichers lesen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.
Um die Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die zum Erhöhen von Berechtigungen entwickelt wurde. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet.
Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Sicherheitsanfälligkeit in Windows Cursor-Objekt – CVE-2015-0058
Aufgrund einer doppelt freien Bedingung ist im Windows-Kernelmodustreiber (win32k.sys) eine Erhöhung der Berechtigungslücke vorhanden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kernelmodus ausführen.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten. Um die Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die zum Erhöhen von Berechtigungen entwickelt wurde. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber Daten überprüft, die von Benutzermodusfunktionen zurückgegeben wurden, bevor sie ausgeführt werden.
Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Sicherheitsanfälligkeit in TrueType-Schriftarten beim Analysieren von Remotecodeausführung – CVE-2015-0059
Im Windows-Kernelmodustreiber (Win32k.sys) ist eine Sicherheitsanfälligkeit bezüglich remoteer Codeausführung vorhanden, die verursacht wird, wenn sie TrueType-Schriftarten nicht ordnungsgemäß verarbeitet.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten. Um die Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer einen Benutzer überzeugen, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Website zu besuchen, die eingebettete TrueType-Schriftarten enthält. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber TrueType-Schriftarten behandelt.
Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Zugriff auf T2EMBED.DLL verweigern
Geben Sie für 32-Bit-Systeme die folgenden Befehle an einer Administrativen Eingabeaufforderung ein:
Takeown.exe /f "%windir%\system32\t2embed.dll" Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
Geben Sie für 64-Bit-Systeme die folgenden Befehle an einer Administrator-Eingabeaufforderung ein:
Takeown.exe /f "%windir%\system32\t2embed.dll" Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F) Takeown.exe /f "%windir%\syswow64\t2embed.dll" Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
Auswirkungen der Problemumgehung. Anwendungen, die auf eingebetteter Schriftarttechnologie basieren, werden nicht ordnungsgemäß angezeigt.
So können Sie die Problemumgehung rückgängig machen.
Geben Sie für 32-Bit-Systeme an einer Administrator-Eingabeaufforderung den folgenden Befehl ein:
Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
Geben Sie für 64-Bit-Systeme die folgenden Befehle an einer Administrator-Eingabeaufforderung ein:
Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone Icacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d everyone
Sicherheitsanfälligkeit in Windows-Schriftarttreiber – CVE-2015-0060
Eine Denial-of-Service-Sicherheitsanfälligkeit ist im Windows-Kernelmodustreiber (Win32k.sys) vorhanden, der verursacht wird, wenn die Windows-Schriftartzuordnung versucht, eine Schriftart zu skalieren.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dazu führen, dass der Computer des Benutzers nicht mehr reagiert. Ein Angreifer könnte versuchen, diese Sicherheitsanfälligkeit auszunutzen, indem er einen Benutzer dazu überzeugt, eine schädliche Datei zu öffnen oder einen Link zu einer schädlichen Website zu besuchen. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber die Schriftbreite überprüft, bevor Schriftarten in den Arbeitsspeicher geladen werden.
Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Zugriff auf T2EMBED.DLL verweigern
Geben Sie für 32-Bit-Systeme die folgenden Befehle an einer Administrativen Eingabeaufforderung ein:
Takeown.exe /f "%windir%\system32\t2embed.dll" Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
Geben Sie für 64-Bit-Systeme die folgenden Befehle an einer Administrator-Eingabeaufforderung ein:
Takeown.exe /f "%windir%\system32\t2embed.dll" Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F) Takeown.exe /f "%windir%\syswow64\t2embed.dll" Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
Auswirkungen der Problemumgehung. Anwendungen, die auf eingebetteter Schriftarttechnologie basieren, werden nicht ordnungsgemäß angezeigt.
So können Sie die Problemumgehung rückgängig machen.
Geben Sie für 32-Bit-Systeme an einer Administrator-Eingabeaufforderung den folgenden Befehl ein:
```
Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
```
Geben Sie für 64-Bit-Systeme die folgenden Befehle an einer Administrator-Eingabeaufforderung ein:
Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
IIcacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d everyone
```
Security Update Deployment
--------------------------
For Security Update Deployment information, see the Microsoft Knowledge Base article referenced in the Executive Summary.
Acknowledgments
---------------
Microsoft recognizes the efforts of those in the security community who help us protect customers through coordinated vulnerability disclosure. See [Acknowledgments](https://technet.microsoft.com/library/security/dn903755.aspx) for more information.
Disclaimer
----------
The information provided in the Microsoft Knowledge Base is provided "as is" without warranty of any kind. Microsoft disclaims all warranties, either express or implied, including the warranties of merchantability and fitness for a particular purpose. In no event shall Microsoft Corporation or its suppliers be liable for any damages whatsoever including direct, indirect, incidental, consequential, loss of business profits or special damages, even if Microsoft Corporation or its suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages so the foregoing limitation may not apply.
Revisions
---------
- V1.0 (February 10, 2015): Bulletin published.
- V1.1 (February 18, 2015): Bulletin revised to add an Update FAQ that explains why there are two packages on the Microsoft Download Center pages for affected editions of Windows Server 2003, Windows Server 2008, and Windows Vista. The additional package (3037639) is not needed to be protected from the vulnerabilities addressed by the 3013455 update; it simply corrects a text quality problem that some customers experienced after installing the 3013455 update on the indicated systems.
*Page generated 2015-02-18 15:39Z-08:00.*