Microsoft Security Bulletin MS15-059 – Hoch
Sicherheitsanfälligkeiten in Microsoft Office können Remotecodeausführung ermöglichen (3064949)
Veröffentlicht: 9. Juni 2015
Version: 1.0
Kurzzusammenfassung
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen der folgenden Software als Hoch eingestuft:
- Microsoft Office 2007
- Microsoft Office 2010
- Microsoft Office 2013
- Microsoft Office 2013 RT
Weitere Informationen finden Sie im Abschnitt Betroffene Software.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Microsoft Office Dateien im Arbeitsspeicher verarbeitet und wie Microsoft Office speziell gestaltete Dateien analysiert. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3064949.
Betroffene Software
Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.
Microsoft Office Software
**Microsoft Office Suites Software** | **Komponente** | **Maximale Sicherheitsauswirkung** | **Bewertung des Gesamtschweregrads** | **Ersetzte Updates**\* |
**Microsoft Office 2007** | ||||
[Microsoft Office 2007 Service Pack 3](https://www.microsoft.com/de-de/download/details.aspx?id=47495) (Dateiformatkonverter) (2863812) | Nicht anwendbar | Remotecodeausführung | Hoch | 2760415 in [MS13-091](https://technet.microsoft.com/de-de/library/security/ms13-091) |
**Microsoft Office 2010** | ||||
[Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen)](https://www.microsoft.com/de-de/download/details.aspx?id=47550) (2863817) | Nicht anwendbar | Remotecodeausführung | Hoch | 2553284 in [MS13-091](https://technet.microsoft.com/de-de/library/security/ms13-091) |
[Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen)](https://www.microsoft.com/de-de/download/details.aspx?id=47534) (2863817) | Nicht anwendbar | Remotecodeausführung | Hoch | 2553284 in [MS13-091](https://technet.microsoft.com/de-de/library/security/ms13-091) |
**Microsoft Office 2013** | ||||
[Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen)](https://www.microsoft.com/de-de/download/details.aspx?id=47552) (3039749) | Nicht anwendbar | Remotecodeausführung | Hoch | Keine |
[Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen)](https://www.microsoft.com/de-de/download/details.aspx?id=47502) (3039749) | Nicht anwendbar | Remotecodeausführung | Hoch | Keine |
[Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen)](https://www.microsoft.com/de-de/download/details.aspx?id=47583) (3039782) | Nicht anwendbar | Remotecodeausführung | Hoch | Keine |
[Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen)](https://www.microsoft.com/de-de/download/details.aspx?id=47567) (3039782) | Nicht anwendbar | Remotecodeausführung | Hoch | Keine |
**Microsoft Office 2013 RT** | ||||
Microsoft Office 2013 RT Service Pack 1 (3039749) [1] | Nicht anwendbar | Remotecodeausführung | Hoch | Keine |
Microsoft Office 2013 RT Service Pack 1 (3039782) [1] | Nicht anwendbar | Remotecodeausführung | Hoch | Keine |
*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).
Häufig gestellte Fragen (FAQs) zu diesem Update
Für einige Programme der betroffenen Software stehen mehrere Updatepakete zur Verfügung. Muss ich alle Updates installieren, die in der Tabelle „Betroffene Software“ für die Software aufgeführt sind?
Ja. Benutzer sollten alle Updates installieren, die für die Software angeboten werden, die auf ihren Systemen installiert ist.
Mir wird dieses Update für Software angeboten, die in der Tabelle „Betroffene Software‟ nicht ausdrücklich aufgeführt ist. Warum wird mir dieses Update angeboten?
Wenn ein Sicherheitsupdate anfälligen Code behebt, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten oder mehreren Versionen des gleichen Microsoft Office Produkts gemeinsam verwendet wird, wird davon ausgegangen, dass das Update für alle unterstützten Produkten und Versionen gilt, die die gefährdete Komponente enthalten.
Wenn z. B. ein Update auf Microsoft Office 2007-Produkte zutrifft, wird nur Microsoft Office 2007 ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt. Das Update kann aber auch auf Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder andere Microsoft Office 2007-Produkte zutreffen, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt sind.
Wenn z. B. ein Update auf Microsoft Office 2010-Produkte zutrifft, wird nur Microsoft Office 2010 ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt. Das Update kann aber auch auf Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder andere Microsoft Office 2010-Produkte zutreffen, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt sind.
Wenn z. B. ein Update auf Microsoft Office 2013-Produkte zutrifft, wird nur Microsoft Office 2013 ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt. Das Update kann aber auch auf Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013, Microsoft Visio Viewer oder andere Microsoft Office 2013-Produkte zutreffen, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt sind.
Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten
Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juni.
Microsoft Office Software
**Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software** | ||||
**Betroffene Software** | [**Sicherheitsanfälligkeiten in Microsoft Office bezüglich Speicherbeschädigung – CVE-2015-1759**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1759) | [**Sicherheitsanfälligkeiten in Microsoft Office bezüglich Speicherbeschädigung – CVE-2015-1760**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1760) | [**Sicherheitsanfälligkeit in Microsoft Office bezüglich Verwendung nicht initialisierten Speichers – CVE-2015-1770**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1770) | **Bewertung des Gesamtschweregrads** |
**Microsoft Office 2007** | ||||
Microsoft Office 2007 Service Pack 3 (Dateiformatkonverter) | **Hoch** Remotecodeausführung (2863812) | **Hoch** Remotecodeausführung (2863812) | Nicht anwendbar | **Hoch** |
**Microsoft Office 2010** | ||||
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) | Nicht anwendbar | **Hoch** Remotecodeausführung (2863817) | Nicht anwendbar | **Hoch** |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) | Nicht anwendbar | **Hoch** Remotecodeausführung (2863817) | Nicht anwendbar | **Hoch** |
**Microsoft Office 2013** | ||||
Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) | Nicht anwendbar | **Hoch** Remotecodeausführung (3039749) | **Hoch** Remotecodeausführung (3039782) | **Hoch** |
Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen) | Nicht anwendbar | **Hoch** Remotecodeausführung (3039749) | **Hoch** Remotecodeausführung (3039782) | **Hoch** |
**Microsoft Office 2013 RT** | ||||
Microsoft Office 2013 RT Service Pack 1 | Nicht anwendbar | **Hoch** Remotecodeausführung (3039749) | **Hoch** Remotecodeausführung (3039782) | **Hoch** |
Informationen zu Sicherheitsanfälligkeiten
Sicherheitsanfälligkeit in Microsoft Office bezüglich Verwendung nicht initialisierten Speichers – CVE-2015-1770
In der Microsoft Office-Software besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, wenn die Office-Software Objekte im Speicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann mithilfe einer speziell gestalteten Datei Aktionen im Sicherheitskontext des aktuellen Benutzers ausführen. Die Datei kann dann z. B. im Namen des angemeldeten Benutzers mit den gleichen Berechtigungen wie der angemeldete Benutzer Maßnahmen ergreifen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Die Ausnutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version der Microsoft Office-Software öffnet. In einem E-Mail-Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er einem Benutzer eine speziell gestaltete Datei sendet und ihn dazu verleitet, die Datei zu öffnen. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website einrichten (oder eine manipulierte Website nutzen, die von Benutzern bereitgestellte Inhalte akzeptiert oder hostet), die speziell gestaltete Inhalte enthält, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer bestimmten Website zwingen. Vielmehr muss ein Angreifer die Benutzer dazu verleiten, auf den Link zu klicken. Zu diesem Zweck werden Benutzer normalerweise durch Lockangebote dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Office Dateien im Arbeitsspeicher verarbeitet.
Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Veröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.
Schadensbegrenzende Faktoren
Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.
Problemumgehungen
Die folgenden Problemumgehungen könnten hilfreich für Sie sein:
Deaktivieren von ActiveX-Steuerelementen in Office
So deaktivieren Sie ActiveX-Steuerelemente in einem Office 2010- oder Office 2013-Programm:
- Klicken Sie auf Datei und anschließend auf Optionen.
- Klicken Sie im Dialogfeld Optionen im linken Bereich auf Vertrauensstellungscenter.
- Klicken Sie auf Einstellungen für das Vertrauensstellungscenter.
- Klicken Sie im Dialogfeld „Vertrauensstellungscenter‟ im linken Bereich auf ActiveX-Einstellungen.
- Aktivieren Sie Alle Steuerelemente ohne Benachrichtigung deaktivieren.
- Klicken Sie zweimal auf OK, um das Dialogfeld „Optionen‟ zu schließen und zum Dokument zurückzukehren.
Auswirkung der Problemumgehung. ActiveX-Steuerelemente funktionieren in Office-Dokumenten nicht.
Rückgängigmachen der Problemumgehung
In einem Office 2010- oder 2013-Programm:
- Klicken Sie auf Datei und anschließend auf Optionen.
- Klicken Sie im Dialogfeld Optionen im linken Bereich auf TrustCenter.
- Klicken Sie auf Einstellungen für das TrustCenterActiveX-Einstellungen.
- Aktivieren Sie Eingabeaufforderung anzeigen, bevor alle Steuerelemente mit minimalen Einschränkungen aktiviert werden.
- Klicken Sie zweimal auf OK, um das Dialogfeld „Optionen‟ zu schließen und zum Dokument zurückzukehren.
So deaktivieren Sie ActiveX-Steuerelemente mit dem Registrierungs-Editor:
Achtung: Die unkorrekte Verwendung des Registrierungs-Editors kann schwerwiegende Probleme verursachen, die das gesamte System betreffen und eine Neuinstallation des Betriebssystems erforderlich machen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungs-Editors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.
Öffnen Sie den Registrierungs-Editor.
Öffnen Sie die ActiveX-Einstellungen, indem Sie zum folgenden Registrierungsschlüssel navigieren:
[HKEY_CURRENT_USER\Software\Microsoft\Office\Common\Security]
Wählen Sie den DWORD-Wert DisableAllActiveX aus(erstellen Sie ihn, wenn er nicht vorhanden ist).
Legen Sie den Datenwert auf 1 fest.
Beenden Sie den Registrierungs-Editor.
Auswirkung der Problemumgehung. ActiveX-Steuerelemente funktionieren in Office-Dokumenten nicht.
Rückgängigmachen der Problemumgehung
Öffnen Sie den Registrierungs-Editor.
Öffnen Sie die ActiveX-Einstellungen, indem Sie zum folgenden Registrierungsschlüssel navigieren:
[HKEY_CURRENT_USER\Software\Microsoft\Office\Common\Security].
Wählen Sie den Wert DisableAllActiveX aus.
Legen Sie den Datenwert auf 0 fest.
Beenden Sie den Registrierungs-Editor.
Deaktivieren des ActiveX-Steuerelements osf.Sandbox in Office mit dem Registrierungs-Editor
Achtung: Die unkorrekte Verwendung des Registrierungs-Editors kann schwerwiegende Probleme verursachen, die das gesamte System betreffen und eine Neuinstallation des Betriebssystems erforderlich machen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungs-Editors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.
Öffnen Sie den Registrierungs-Editor.
Öffnen Sie die ActiveX-Einstellungen, indem Sie zum folgenden Registrierungsschlüssel navigieren:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{CDDBCC7C-BE18-4A58-9CBF-D62A012272CE}] (wenn er nicht vorhanden ist, erstellen Sie ihn).
Wählen Sie den DWORD-Wert Compatibility Flags aus(wenn er nicht vorhanden ist, erstellen Sie ihn).
Legen Sie den Datenwert auf 400 fest.
Beenden Sie den Registrierungs-Editor.
Auswirkung der Problemumgehung. Office-Dokumente, in denen das ActiveX-Steuerelement osf.Sandbox verwendet wird, funktionieren nicht.
Rückgängigmachen der Problemumgehung
Öffnen Sie den Registrierungs-Editor.
Öffnen Sie die ActiveX-Einstellungen, indem Sie zum folgenden Registrierungsschlüssel navigieren:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{CDDBCC7C-BE18-4A58-9CBF-D62A012272CE}].
Wählen Sie den DWORD-Wert Compatibility Flags aus.
Legen Sie den Datenwert auf 0 fest.
Beenden Sie den Registrierungs-Editor.
Mehrere Sicherheitsanfälligkeiten in Microsoft Office bezüglich Speicherbeschädigung
In der Microsoft Office-Software besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, die dadurch verursacht wird, dass die Office-Software Objekte im Speicher nicht richtig verarbeitet, während speziell gestaltete Office-Dateien analysiert werden. Dadurch kann der Speicher derart beschädigt werden, sodass ein Angreifer beliebigen Code ausführen kann.
Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Die Ausnutzung dieser Sicherheitsanfälligkeiten erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version der Microsoft Office-Software öffnet. Bei einem E-Mail-Angriff kann ein Angreifer diese Sicherheitsanfälligkeiten ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und ihn dazu verleitet, die Datei zu öffnen. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website einrichten (oder eine manipulierte Website nutzen, die von Benutzern bereitgestellte Inhalte akzeptiert oder hostet), die eine speziell gestaltete Datei enthält, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer bestimmten Website zwingen. Vielmehr muss ein Angreifer die Benutzer dazu verleiten, auf den Link zu klicken. Zu diesem Zweck werden Benutzer normalerweise durch Lockangebote dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Microsoft Office speziell gestaltete Dateien analysiert.
Die folgenden Tabellen enthalten Links zum Standardeintrag für einzelnen Sicherheitsanfälligkeiten in der Liste allgemeiner Sicherheitsanfälligkeiten:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Sicherheitsanfälligkeit in Microsoft Office bzgl. Speicherbeschädigung | CVE-2015-1759 | Nein | Nein |
Sicherheitsanfälligkeit in Microsoft Office bzgl. Speicherbeschädigung | CVE-2015-1760 | Nein | Nein |