Microsoft Security Bulletin MS15-043 – Kritisch

Kumulatives Sicherheitsupdate für Internet Explorer (3049563)

Veröffentlicht: 12. Mai 2015

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Dieses Sicherheitsupdate wird für Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), Internet Explorer 11 (IE 11) auf betroffenen Windows-Clients als „Kritisch“ eingestuft und für Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), Internet Explorer 11 (IE 11) auf betroffenen Servern als „Mittel“. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Update behebt die Sicherheitsanfälligkeiten durch:

  • Ändern, wie Internet Explorer Objekte im Arbeitsspeicher verarbeitet
  • Sicherstellen, dass betroffene Versionen von JScript und VBScript sowie Internet Explorer die ASLR-Sicherheitsfunktion ordnungsgemäß implementieren
  • Hinzufügen zusätzlicher Berechtigungsprüfungen zu Internet Explorer
  • Verhindern des Zugriffs einer schädlichen Website auf Informationen, die in der Zwischenablage eines Benutzers gespeichert sind

Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3049563.

Betroffene Software

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln. 

Betroffene Software 

**Betriebssystem** **Komponente** **Maximale Sicherheitsauswirkung** **Bewertung des Gesamtschweregrads** **Ersetzte Updates**
**Internet Explorer 6**
Windows Server 2003 Service Pack 2 [Internet Explorer 6](https://www.microsoft.com/download/details.aspx?familyid=e9780d19-d5d1-4842-9be5-5de60a600748) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Server 2003 x64 Edition Service Pack 2 [Internet Explorer 6](https://www.microsoft.com/download/details.aspx?familyid=e199e443-eacc-4710-8d65-1986dc389720) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme [Internet Explorer 6](https://www.microsoft.com/download/details.aspx?familyid=5ee1bab4-51bb-44f0-b9a8-e657c5028a18) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
**Internet Explorer 7**
Windows Server 2003 Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=0d4bf7c2-1e6a-4832-9ed0-d0fd4a0325ea) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Server 2003 x64 Edition Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=61baeb31-54fa-47c4-9dd4-90496ba16897) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=7eca1bed-0749-488d-9b72-790a6427993c) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Vista Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=cbc4c381-31bc-4767-91ca-74945f40df88) (3049563) Remotecodeausführung Kritisch 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=a0cbeb42-6f97-44f8-a91c-27c8dc174095) (3049563) Remotecodeausführung Kritisch 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=0c30433b-dbca-469a-b63b-0990da215650) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=63d11a5e-8151-424d-8b11-db39b63a0db7) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=df00d157-6dae-465a-aee1-0364e303c6e7) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
**Internet Explorer 8**
Windows Server 2003 Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=50f814f3-47fa-49db-96b5-196770c882b6) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Server 2003 x64 Edition Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=9ea37147-d9e8-433f-92a5-97564a09f44b) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Vista Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=62e3077f-e34b-4d60-b2dd-4dfee59be669) (3049563) Remotecodeausführung Kritisch 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=15184e17-9469-4753-92f6-e8a9f6ff5d0f) (3049563) Remotecodeausführung Kritisch 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=ac78c1aa-f644-465b-be41-7821bf101471) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=b51c00f1-7aeb-480b-94ec-1be11b6889d4) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows 7 für 32-Bit-Systeme Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=0b48d534-9cb1-41bf-8045-3761ea184bb3) (3049563) Remotecodeausführung Kritisch 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows 7 für x64-basierte Systeme Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=1a80951d-f78f-4250-9390-5af05a66da65) (3049563) Remotecodeausführung Kritisch 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=7b3735b1-7f1c-479b-94f6-4eae3747d6f2) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=5b2402e8-5003-4d7c-b2f6-e6a9d90fdd59) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
**Internet Explorer 9**
Windows Vista Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=2cb0ac05-2bc1-464f-bdb4-13e56173bede) (3049563) Remotecodeausführung Kritisch 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=93d15ddb-ac6a-4ec5-8785-3f7864f3e582) (3049563) Remotecodeausführung Kritisch 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=4ccfb938-ecb9-46a5-b20c-b4a2089190d1) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=60be4da9-edb2-408d-b6e4-04b62264a84f) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows 7 für 32-Bit-Systeme Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=5d167df9-7c74-4a9a-a444-b00ca3b8608f) (3049563) Remotecodeausführung Kritisch 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows 7 für x64-basierte Systeme Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=d9e24689-48da-429c-a827-88d7f1928848) (3049563) Remotecodeausführung Kritisch 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=8132af88-1035-446b-9356-3aea5c4c8a6d) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
**Internet Explorer 10**
Windows 7 für 32-Bit-Systeme Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=4ad23b75-75f4-483e-b401-5cb2952ff692) (3049563) Remotecodeausführung Kritisch 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows 7 für x64-basierte Systeme Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=0055f441-675d-4919-8bec-d12b91839131) (3049563) Remotecodeausführung Kritisch 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=4ff3d26e-7285-45fb-bbaa-9577fbf9c412) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows 8 für 32-Bit-Systeme [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=544bbfed-1cb3-4fd3-bd5e-c5caf5b41f6d) (3049563) Remotecodeausführung Kritisch 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows 8 für x64-basierte Systeme [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=5e6338fb-3d5b-4345-b696-33094d6727cc) (3049563) Remotecodeausführung Kritisch 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Server 2012 [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=0da7cb29-3039-48b7-bd04-6add337b2f9d) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows RT Internet Explorer 10[1] (3049563) Remotecodeausführung Kritisch 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
**Internet Explorer 11**
Windows 7 für 32-Bit-Systeme Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=b569b55d-d154-430c-9f61-53619c701065) (3049563) Remotecodeausführung Kritisch 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows 7 für x64-basierte Systeme Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=7b55d694-f7b7-47dd-a02d-6d32c3bee1e7) (3049563) Remotecodeausführung Kritisch 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=b1044031-0c09-4c23-a904-c79a827e769f) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows 8.1 für 32-Bit-Systeme [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=73cbd59d-2556-479e-80b8-6b6fa8ea0f43) (3049563) Remotecodeausführung Kritisch 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows 8.1 für x64-basierte Systeme [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=1eae9b2a-811b-47b2-9e44-94a081b3a316) (3049563) Remotecodeausführung Kritisch 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows Server 2012 R2 [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=afca86bb-86d6-4054-af74-24638f37a75c) (3049563) Remotecodeausführung Mittel 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
Windows RT 8.1 Internet Explorer 11[1] (3049563) Remotecodeausführung Kritisch 3038314 in [MS15-032](https://technet.microsoft.com/de-de/library/security/ms15-032)
[1]Dieses Update ist über [Windows Update](https://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=de-de) verfügbar..

Hinweis Windows Technical Preview und Windows Server Technical Preview sind betroffen. Benutzer mit diesen Betriebssystemen werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist. 

Häufig gestellte Fragen (FAQs) zu diesem Update

Welche Updates zur Behebung von CVE-2015-1684 und CVE-2015-1686 gelten für mein System?  CVE-2015-1684 ist eine Sicherheitsanfälligkeit im VBScript-Modul, und CVE-2015-1686 ist eine Sicherheitsanfälligkeit in den JScript- und VBScript-Modulen. Obwohl der Angriff über Internet Explorer erfolgt, wird diese Sicherheitsanfälligkeit durch dieses Update (3049563) nur bei jenen Systemen behoben, auf denen Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 und Internet Explorer 11 ausgeführt wird. Bei Internet Explorer 7 und Systemen, auf denen Internet Explorer nicht installiert ist, wird diese Sicherheitsanfälligkeit durch das in MS15-053 beschriebene Update behoben.

Durch welches Update die Sicherheitsanfälligkeiten CVE-2015-1684 und CVE-2015-1686 behoben werden, ist von den auf Ihrem System installierten Versionen der JScript- und VBScript-Skriptmodule abhängig. Informationen zum Update finden Sie in der folgenden Tabelle.

Version MS15-053 MS15-043
JScript 5.6 und VBScript 5.6 
(Internet Explorer 6)
JScript 5.6 und VBScript 5.6 
(3050946)
Nicht anwendbar
JScript 5.7 und VBScript 5.7 
(Internet Explorer 6 und Internet Explorer 7)
JScript 5.7 und VBScript 5.7 
(3050945)
Nicht anwendbar
JScript 5.8 und VBScript 5.8 
(Internet Explorer 8)
JScript 5.8 und VBScript 5.8 
(3050941)
(Nur Windows Server Core-Installation unter Windows Server 2008 R2)
Internet Explorer 8
(3049563)
JScript 5.8 und VBScript 5.8 
(Internet Explorer 9)
Nicht anwendbar Internet Explorer 9
(3049563)
JScript 5.8 und VBScript 5.8 
(Internet Explorer 10)
Nicht anwendbar Internet Explorer 10
(3049563)
JScript 5.8 und VBScript 5.8 
(Internet Explorer 11)
Nicht anwendbar Internet Explorer 11
(3049563)
 

Enthält dieses Update auch andere sicherheitsbezogene Funktionsänderungen?
Zusätzlich zu den Änderungen, die für die in diesem Bulletin beschriebenen Sicherheitsanfälligkeiten aufgeführt sind, enthält dieses Update Tiefenverteidigungsänderungen, um sicherheitsbezogene Funktionen zu verbessern.

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Mai.

Wo in der Tabelle "Bewertung des Schweregrads und Sicherheitsauswirkung" angegeben, zeigen die Werte Kritisch, Hoch und Mittel Bewertungen des Schweregrads an. Weitere Informationen finden Sie unter Bewertungssystem für Security Bulletins. In der Tabelle werden die folgenden Abkürzungen zur Angabe der maximalen Auswirkung verwendet:

Abkürzung Maximale Auswirkung
RCE Remotecodeausführung
EoP Erhöhung von Berechtigungen
ID Offenlegung von Informationen
SFB Umgehung der Sicherheitsfunktion
 

Bewertung des Schweregrads und Sicherheitsauswirkung






CVE-Nummer Titel der Sicherheitsanfälligkeit Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 Internet Explorer 9 Internet Explorer 10 Internet Explorer 11
CVE-2015-1658 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
CVE-2015-1684 ASLR-Umgehung durch VBScript Nicht anwendbar Nicht anwendbar Windows-Clients:
Hoch/SFB

Windows-Server:
Niedrig/SFB
Windows-Clients:
Hoch/SFB

Windows-Server:
Niedrig/SFB
Windows-Clients:
Hoch/SFB

Windows-Server:
Niedrig/SFB
Windows-Clients:
Hoch/SFB

Windows-Server:
Niedrig/SFB
CVE-2015-1685 ASLR-Umgehung durch Internet Explorer Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Hoch/SFB

Windows-Server:
Niedrig/SFB
CVE-2015-1686 ASLR-Umgehung durch VBScript und JScript Nicht anwendbar Nicht anwendbar Windows-Clients:
Hoch/SFB

Windows-Server:
Niedrig/SFB
Windows-Clients:
Hoch/SFB

Windows-Server:
Niedrig/SFB
Windows-Clients:
Hoch/SFB

Windows-Server:
Niedrig/SFB
Windows-Clients:
Hoch/SFB

Windows-Server:
Niedrig/SFB
CVE-2015-1688 Sicherheitsanfälligkeit in Internet Explorer bezüglich Erhöhung von Berechtigungen Nicht anwendbar Windows-Clients:
Hoch/EoP

Windows-Server:
Niedrig/EoP[1]
Windows-Clients:
Hoch/EoP

Windows-Server:
Niedrig/EoP
Windows-Clients:
Hoch/EoP

Windows-Server:
Niedrig/EoP
Windows-Clients:
Hoch/EoP

Windows-Server:
Niedrig/EoP
Windows-Clients:
Hoch/EoP

Windows-Server:
Niedrig/EoP
CVE-2015-1689 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
CVE-2015-1691 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Nicht anwendbar Nicht anwendbar
CVE-2015-1692 Sicherheitsanfälligkeit in Internet Explorer kann Offenlegung von Informationen der Zwischenablage ermöglichen Nicht anwendbar Windows-Clients:
Hoch/ID

Windows-Server:
Niedrig/ID
Windows-Clients:
Hoch/ID

Windows-Server:
Niedrig/ID
Windows-Clients:
Hoch/ID

Windows-Server:
Niedrig/ID
Windows-Clients:
Hoch/ID

Windows-Server:
Niedrig/ID
Windows-Clients:
Hoch/ID

Windows-Server:
Niedrig/ID
CVE-2015-1694 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
CVE-2015-1703 Sicherheitsanfälligkeit in Internet Explorer bezüglich Erhöhung von Berechtigungen Windows-Clients:
Hoch/EoP

Windows-Server:
Niedrig/EoP
Windows-Clients:
Hoch/EoP

Windows-Server:
Niedrig/EoP
Windows-Clients:
Hoch/EoP

Windows-Server:
Niedrig/EoP
Windows-Clients:
Hoch/EoP

Windows-Server:
Niedrig/EoP
Windows-Clients:
Hoch/EoP

Windows-Server:
Niedrig/EoP
Windows-Clients:
Hoch/EoP

Windows-Server:
Niedrig/EoP
CVE-2015-1704 Sicherheitsanfälligkeit in Internet Explorer bezüglich Erhöhung von Berechtigungen Windows-Clients:
Hoch/EoP

Windows-Server:
Niedrig/EoP
Windows-Clients:
Hoch/EoP

Windows-Server:
Niedrig/EoP
Windows-Clients:
Hoch/EoP

Windows-Server:
Niedrig/EoP
Windows-Clients:
Hoch/EoP

Windows-Server:
Niedrig/EoP
Windows-Clients:
Hoch/EoP

Windows-Server:
Niedrig/EoP
Windows-Clients:
Hoch/EoP

Windows-Server:
Niedrig/EoP
CVE-2015-1705 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
CVE-2015-1706 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
CVE-2015-1708 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Nicht anwendbar Nicht anwendbar
CVE-2015-1709 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
CVE-2015-1710 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
CVE-2015-1711 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
CVE-2015-1712 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Nicht anwendbar Nicht anwendbar
CVE-2015-1713 Sicherheitsanfälligkeit in Internet Explorer bezüglich Erhöhung von Berechtigungen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Hoch/EoP

Windows-Server:
Niedrig/EoP
CVE-2015-1714 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
CVE-2015-1717 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
CVE-2015-1718 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE

[1]Bei Installation unter Windows Server 2003 ist Internet Explorer 7 nicht von dieser Sicherheitsanfälligkeit betroffen.

 

Informationen zu Sicherheitsanfälligkeiten

ASLR-Umgehung durch VBScript – CVE-2015-1684

Es besteht eine Sicherheitsanfälligkeit bezüglich der Umgehung einer Sicherheitsfunktion, wenn das VBScript-Modul die Sicherheitsfunktion zur zufälligen Anordnung des Layouts des Adressraums (Address Space Layout Randomization, ASLR) nicht verwendet und es einem Angreifer dadurch ermöglicht, Speicheroffsets von bestimmten Anweisungen in einer gegebenen Aufrufliste zuverlässiger vorauszusagen. Die Umgehung der Sicherheitsfunktion allein ermöglicht nicht die Ausführung von beliebigem Code. Allerdings kann ein Angreifer die ASLR-Umgehung in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden, etwa eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, welche die ASLR-Umgehung ausnutzt, um beliebigen Code auf einem Zielsystem auszuführen.

In einem webbasierten Szenario erfordert die erfolgreiche Ausnutzung einer ASLR-Umgehung, dass ein Benutzer angemeldet ist, eine betroffene Version von Internet Explorer ausführt und eine schädliche Website besucht. Deshalb sind Systeme, auf denen häufig ein Webbrowser genutzt wird (z. B. Arbeitsstationen oder Terminalserver), am stärksten durch ASLR-Umgehungen gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, E-Mails auf Servern zu lesen und zu durchsuchen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.

Das Update behebt diese ASLR-Umgehung, indem sichergestellt wird, dass betroffene Versionen von VBScript die ASLR-Sicherheitsfunktion ordnungsgemäß implementieren. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
ASLR-Umgehung durch VBScript CVE-2015-1684 Nein Nein
  ### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Die folgenden [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnten hilfreich für Sie sein: - **Zugriff auf VBScript.dll einschränken** - Geben Sie bei 32-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein: ``` takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N ```
-  Geben Sie bei 64-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein: 

```
takeown /f %windir%\syswow64\vbscript.dll   
cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
```

**Auswirkung der Problemumgehung.** Websites, die VBScript verwenden, funktionieren u. U. nicht ordnungsgemäß.

**So machen Sie die Problemumgehung rückgängig**

-  Geben Sie bei 32-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein: 

```
cacls %windir%\system32\vbscript.dll /E /R everyone
```

-  Geben Sie bei 64-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein: 

```
cacls %windir%\syswow64\vbscript.dll /E /R everyone
```

ASLR-Umgehung durch VBScript und JScript – CVE-2015-1686

Es besteht eine Sicherheitsanfälligkeit bezüglich der Umgehung einer Sicherheitsfunktion, wenn die JScript- und VBScript-Module die Sicherheitsfunktion zur zufälligen Anordnung des Layouts des Adressraums (Address Space Layout Randomization, ASLR) nicht verwenden und es einem Angreifer dadurch ermöglichen, Speicheroffsets von bestimmten Anweisungen in einer gegebenen Aufrufliste zuverlässiger vorauszusagen. Die Umgehung der Sicherheitsfunktion allein ermöglicht nicht die Ausführung von beliebigem Code. Allerdings kann ein Angreifer die ASLR-Umgehung in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden, etwa eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, um beliebigen Code auf einem Zielsystem zuverlässiger ausführen zu können.

In einem webbasierten Szenario erfordert die erfolgreiche Ausnutzung einer ASLR-Umgehung, dass ein Benutzer angemeldet ist, eine betroffene Version von Internet Explorer ausführt und eine schädliche Website besucht. Deshalb sind Systeme, auf denen häufig ein Webbrowser genutzt wird (z. B. Arbeitsstationen oder Terminalserver), am stärksten durch ASLR-Umgehungen gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, E-Mails auf Servern zu lesen und zu durchsuchen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.

Das Update behebt diese ASLR-Umgehung, indem sichergestellt wird, dass betroffene Versionen von JScript und VBScript die ASLR-Sicherheitsfunktion ordnungsgemäß implementieren. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
ASLR-Umgehung durch VBScript und JScript CVE-2015-1686 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ASLR-Umgehung durch Internet Explorer – CVE-2015-1685 ----------------------------------------------------- Es besteht eine Sicherheitsanfälligkeit bezüglich der Umgehung einer Sicherheitsfunktion, wenn Internet Explorer die Sicherheitsfunktion zur [zufälligen Anordnung des Layouts des Adressraums (Address Space Layout Randomization, ASLR)](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) nicht verwendet und es einem Angreifer dadurch ermöglicht, Speicheroffsets von bestimmten Anweisungen in einer gegebenen Aufrufliste zuverlässiger vorauszusagen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Sicherheitsfunktion „Zufällige Anordnung des Layouts des Adressraums (ASLR)“ umgehen, die Benutzer vor einer breiten Palette von Sicherheitsanfälligkeiten schützt. Die Umgehung der Sicherheitsfunktion allein ermöglicht nicht die Ausführung von beliebigem Code. Allerdings kann ein Angreifer diese Sicherheitsanfälligkeit bezüglich der ASLR-Umgehung in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden, etwa eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, um zuverlässiger beliebigen Code auf einem Zielsystem auszuführen. In einem webbasierten Szenario erfordert die erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit, dass ein Benutzer angemeldet ist, eine betroffene Version von Internet Explorer ausführt und eine schädliche Website besucht. Für Systeme, auf denen häufig ein Webbrowser genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, E-Mails auf Servern zu lesen und zu durchsuchen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen. Das Update behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass betroffene Versionen von Internet Explorer die Sicherheitsfunktion ASLR richtig implementieren. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
ASLR-Umgehung durch Internet Explorer CVE-2015-1685 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Mehrere Sicherheitsanfälligkeiten bezüglich Erhöhung von Berechtigungen ----------------------------------------------------------------------- Die Sicherheitsanfälligkeit durch Rechteerweiterung ist gegeben, wenn Internet Explorer unter bestimmten Bedingungen Berechtigungen nicht richtig überprüft, sodass potenziell Skripts mit erweiterten Berechtigungen ausgeführt werden können. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website einrichten, mit der versucht wird, diese Sicherheitsanfälligkeiten auszunutzen. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeiten ausgenutzt werden können. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Ein Angreifer kann Benutzer z. B. dazu überlisten, auf eine Verknüpfung zu klicken, mit der sie zur Site des Angreifers gelangen. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann in betroffenen Versionen von Internet Explorer Erhöhung von Berechtigungen herbeiführen. Für sich genommen ermöglichen diese Sicherheitsanfälligkeiten nicht die Ausführung von beliebigem Code. Diese Sicherheitsanfälligkeiten können jedoch in Verbindung mit einer anderen Sicherheitsanfälligkeit ausgenutzt werden (z. B. einer Sicherheitsanfälligkeit bezüglich Remotecodeausführung), die die erweiterten Berechtigungen dahingehend ausnutzen kann, beliebigen Code auszuführen. Ein Angreifer kann z. B. eine andere Sicherheitsanfälligkeit ausnutzen, um durch Internet Explorer beliebigen Code auszuführen, doch aufgrund des Kontextes, in dem Prozesse von Internet Explorer gestartet werden, kann die Ausführung des Codes auf eine niedrige Integritätsebene eingeschränkt sein (sehr beschränkte Berechtigungen). Ein Angreifer kann diese Sicherheitsanfälligkeiten jedoch ausnutzen, um zu bewirken, dass beliebiger Code auf einer mittleren Integritätsebene (Berechtigungen des aktuellen Benutzers) ausgeführt wird. Das Update behebt die Sicherheitsanfälligkeiten, indem Internet Explorer zusätzliche Berechtigungsüberprüfungen hinzugefügt werden. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Internet Explorer bezüglich Erhöhung von Berechtigungen CVE-2015-1688 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Erhöhung von Berechtigungen CVE-2015-1703 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Erhöhung von Berechtigungen CVE-2015-1704 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Erhöhung von Berechtigungen CVE-2015-1713 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Sicherheitsanfälligkeit in der Internet Explorer-Zwischenablage durch Offenlegung von Informationen – CVE-2015-1692 ------------------------------------------------------------------------------------------------------------------- Eine Sicherheitsanfälligkeit durch die Offenlegung von Informationen ist gegeben, wenn Internet Explorer den Zugriff auf die Zwischenablage eines Benutzers nicht richtig einschränkt, der eine Website besucht. Die Sicherheitsanfälligkeit kann einer schädlichen Website den Zugriff auf die in der Windows-Zwischenablage gespeicherten Daten ermöglichen. Ein Angreifer könnte Informationen aus der Zwischenablage eines Benutzers erfassen, wenn dieser Benutzer die schädliche Website besucht und einen Zwischenablagevorgang ausführt. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Datei einrichten, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Ein Angreifer kann Benutzer z. B. dazu überlisten, auf eine Verknüpfung zu klicken, mit der sie zur Site des Angreifers gelangen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte Informationen aus der Zwischenablage eines Benutzers erfassen, wenn dieser Benutzer die schädliche Website besucht und einen Zwischenablagevorgang ausführt. Das Update behebt die Sicherheitsanfälligkeit, indem der Zugriff auf die in der Zwischenablage eines Benutzers gespeicherten Informationen begrenzt wird. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Internet Explorer kann Offenlegung von Informationen der Zwischenablage ermöglichen CVE-2015-1692 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Die folgenden [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnten hilfreich für Sie sein: - **Deaktivieren des Skriptzugriffs auf die Zwischenablage in Internet Explorer** Sie können den Skriptzugriff auf die Zwischenablage in Internet Explorer deaktivieren, indem Sie die Sicherheitseinstellungen ändern. Gehen wie folgt vor, um den Zugriff auf die Zwischenablage zu verweigern: 1. Klicken Sie in Internet Explorer im Menü **Extras** auf **Internetoptionen**. 2. Klicken Sie im Dialogfeld **Internetoptionen** auf die Registerkarte **Sicherheit**. 3. Klicken Sie auf **Internet**, um die Internetzone auszuwählen, und klicken Sie anschließend auf **Benutzerdefinierte Ebene** 4. Führen Sie im Menü Einstellungen einen Bildlauf zu **Programmatischen Zugriff auf die Zwischenablage zulassen** aus, und klicken Sie auf **Deaktivieren**. 5. Klicken Sie zweimal auf **OK**, um das Dialogfeld **Internetoptionen** zu schließen.
**Auswirkung der Problemumgehung**: Webskripts können nicht auf die Zwischenablage zugreifen.

**So machen Sie die Problemumgehung rückgängig**

1.  Klicken Sie in Internet Explorer im Menü **Extras** auf **Internetoptionen**.  
2.  Klicken Sie im Dialogfeld **Internetoptionen** auf die Registerkarte **Sicherheit**.  
3.  Klicken Sie auf **Internet**, um die Internetzone auszuwählen, und klicken Sie anschließend auf **Benutzerdefinierte Ebene**  
4.  Führen Sie im Menü Einstellungen einen Bildlauf zu **Programmatischen Zugriff auf die Zwischenablage zulassen** aus, und klicken Sie auf **Aktivieren**.  
5.  Klicken Sie zweimal auf **OK**, um das Dialogfeld **Internetoptionen** zu schließen.       
  • Deaktivieren des Skriptzugriffs auf die Zwischenablage in Gruppenrichtlinien

    1. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole (GPMC, Group Policy Management Console).

    2. Blättern Sie im „Gruppenrichtlinienverwaltungs-Editor“ zur folgenden Einstellung:

      Computerkonfiguration -> Administrative Vorlagen -> Windows-Komponenten -> Internet Explorer -> Internetsystemsteuerung -> Sicherheitsseite -> Internetzone

    3. Klicken Sie mit der rechten Maustaste auf Skriptbasierte Ausschneide-, Kopier- oder Einfügeoperationen von der Zwischenablage zulassen, und klicken Sie anschließend auf Bearbeiten.

    4. Klicken Sie im Dialogfeld Einfügeoperationen über ein Skript zulassen auf Deaktiviert.

    5. Klicken Sie auf OK, und starten Sie dann den Computer neu.

    Auswirkung der Problemumgehung: Webskripts können nicht auf die Zwischenablage zugreifen.

    So machen Sie die Problemumgehung rückgängig

    1. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole (GPMC, Group Policy Management Console).

    2. Blättern Sie im „Gruppenrichtlinienverwaltungs-Editor“ zur folgenden Einstellung:

      Computerkonfiguration -> Administrative Vorlagen -> Windows-Komponenten -> Internet Explorer -> Internetsystemsteuerung -> Seite "Erweitert" -> Unterstützung der Verschlüsselung deaktivieren

    3. Klicken Sie mit der rechten Maustaste auf Skriptbasierte Ausschneide-, Kopier- oder Einfügeoperationen von der Zwischenablage zulassen, und klicken Sie anschließend auf Bearbeiten.

    4. Klicken Sie im Dialogfeld Einfügeoperationen über ein Skript zulassen auf Aktiviert.

    5. Klicken Sie auf OK, und starten Sie dann den Computer neu.

Häufig gestellte Fragen (FAQ)

Ich führe Internet Explorer für Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 bzw. Windows Server 2012 R2 aus. Wird die Sicherheitsanfälligkeit dadurch verringert?
Ja. Internet Explorer unter Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Endbenutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden.

Mehrere Sicherheitsanfälligkeiten bezüglich Speicherbeschädigung in Internet Explorer

Es liegen Sicherheitsanfälligkeiten bezüglich Remotecodeausführung vor, wenn Internet Explorer nicht richtig auf Objekte im Speicher zugreift. Die Sicherheitsanfälligkeiten können den Speicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann.

Ein Angreifer kann eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeiten über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Der Angreifer kann auch manipulierte Websites und Websites ausnutzen, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, welche wiederum speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeiten ausgenutzt werden können. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer Instant Messenger- oder E-Mail-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde.

Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Systeme, auf denen Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko.

Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer Objekte im Arbeitsspeicher verarbeitet. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1658 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1689 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1691 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1694 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1705 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1706 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1708 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1709 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1710 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1711 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1712 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1714 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1717 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1718 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Häufig gestellte Fragen (FAQ) **Ich führe Internet Explorer unter Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 bzw. Windows Server 2012 R2 aus. Verringert dies die Sicherheitsanfälligkeiten?**  Ja. Internet Explorer unter Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als [verstärkte Sicherheitskonfiguration](https://technet.microsoft.com/de-de/library/dd883248) bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Endbenutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. **Trägt EMET dazu bei, Angriffe zu verringern, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen?** Ja. Das Enhanced Mitigation Experience Toolkit (EMET) ermöglicht Benutzern, schadensbegrenzende Sicherheitstechniken zu verwalten, die es Angreifern schwerer machen, Sicherheitsanfälligkeiten in einer vorhandenen Software auszunutzen. EMET kann dazu beitragen, Angriffe zur Ausnutzung dieser Sicherheitsanfälligkeiten in Internet Explorer auf Systemen zu verringern, auf denen EMET installiert und für die Funktion mit Internet Explorer konfiguriert ist. Weitere Informationen zu EMET finden Sie unter [Enhanced Mitigation Experience Toolkit](https://technet.microsoft.com/de-de/security/jj653751). Bereitstellung von Sicherheitsupdates ------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/dn903755.aspx).  Haftungsausschluss ------------------ Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (12. Mai 2015): Bulletin veröffentlicht. *Seite generiert am 06.05.2015 um 13:56Z-07:00.*