Microsoft Security Bulletin MS15-060 – Hoch

Sicherheitsanfälligkeit in allgemeinen Microsoft-Steuerelementen kann Remotecodeausführung ermöglichen (3059317)

Veröffentlicht: 9. Juni 2015

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer auf einen speziell gestalteten Link oder einen Link zu speziell gestaltetem Inhalt klickt und dann F12-Entwicklertools in Internet Explorer aufruft.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT und Windows RT 8.1 als Hoch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Objekte im Speicher verarbeitet. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3059317.

Betroffene Software

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln. 

**Betriebssystem** **Maximale Sicherheitsauswirkung** **Bewertung des Gesamtschweregrads** **Ersetzte Updates**\*
**Windows Vista**
[Windows Vista Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=47426) (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=47387) (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
**Windows Server 2008**
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=47421) (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=47416) (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=47382) (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
**Windows 7**
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=47404) (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
[Windows 7 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=47407) (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
**Windows Server 2008 R2**
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=47393) (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
[Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=47398) (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
**Windows 8 und Windows 8.1**
[Windows 8 für 32-Bit-Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=47379) (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
[Windows 8 für x64-basierte Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=47402) (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
[Windows 8.1 für 32-Bit-Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=47413) (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
[Windows 8.1 für x64-basierte Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=47395) (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
**Windows Server 2012 und Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/de-de/download/details.aspx?id=47406) (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
[Windows Server 2012 R2](https://www.microsoft.com/de-de/download/details.aspx?id=47417) (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
**Windows RT und Windows RT 8.1**
Windows RT[1] (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
Windows RT 8.1[1] (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
**Server Core-Installationsoption**
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=47421) (Server Core-Installation) (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=47416) (Server Core-Installation) (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=47393) (Server Core-Installation) (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
[Windows Server 2012](https://www.microsoft.com/de-de/download/details.aspx?id=47406) (Server Core-Installation) (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
[Windows Server 2012 R2](https://www.microsoft.com/de-de/download/details.aspx?id=47417) (Server Core-Installation) (3059317) Remotecodeausführung Hoch 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054)
**Hinweis** Das Update steht für Windows Technical Preview und Windows Server Technical Preview zur Verfügung. Kunden, die unter diesen Betriebssystemen werden empfohlen, das Update zu installieren, das über Windows Update verfügbar ist.

[1]Dieses Update ist nur über Windows Update verfügbar.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juni.

**Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software**
**Betroffene Software** [**Use-after-free-Sicherheitsanfälligkeit durch Microsoft-Standardsteuerelement – CVE-2015-1756**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1756) **Bewertung des Gesamtschweregrads**
**Windows Vista**
Windows Vista Service Pack 2 (3059317) **Hoch**  Remotecodeausführung **Hoch**
Windows Vista x64 Edition Service Pack 2 (3059317) **Hoch**  Remotecodeausführung **Hoch**
**Windows Server 2008**
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3059317) **Hoch**  Remotecodeausführung **Hoch**
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3059317) **Hoch**  Remotecodeausführung **Hoch**
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3059317) **Hoch**  Remotecodeausführung **Hoch**
**Windows 7**
Windows 7 für 32-Bit-Systeme Service Pack 1 (3059317) **Hoch**  Remotecodeausführung **Hoch**
Windows 7 für x64-basierte Systeme Service Pack 1 (3059317) **Hoch**  Remotecodeausführung **Hoch**
**Windows Server 2008 R2**
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3059317) **Hoch**  Remotecodeausführung **Hoch**
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3059317) **Hoch**  Remotecodeausführung **Hoch**
**Windows 8 und Windows 8.1**
Windows 8 für 32-Bit-Systeme (3059317) **Hoch**  Remotecodeausführung **Hoch**
Windows 8 für x64-basierte Systeme (3059317) **Hoch**  Remotecodeausführung **Hoch**
Windows 8.1 für 32-Bit-Systeme (3059317) **Hoch**  Remotecodeausführung **Hoch**
Windows 8.1 für x64-basierte Systeme (3059317) **Hoch**  Remotecodeausführung **Hoch**
**Windows Server 2012 und Windows Server 2012 R2**
Windows Server 2012 (3059317) **Hoch**  Remotecodeausführung **Hoch**
Windows Server 2012 R2 (3059317) **Hoch**  Remotecodeausführung **Hoch**
**Windows RT und Windows RT 8.1**
Windows RT (3059317) **Hoch**  Remotecodeausführung **Hoch**
Windows RT 8.1 (3059317) **Hoch**  Remotecodeausführung **Hoch**
**Server Core-Installationsoption**
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3059317) **Hoch**  Remotecodeausführung **Hoch**
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3059317) **Hoch**  Remotecodeausführung **Hoch**
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3059317) **Hoch**  Remotecodeausführung **Hoch**
Windows Server 2012 (Server Core-Installation) (3059317) **Hoch**  Remotecodeausführung **Hoch**
Windows Server 2012 R2 (Server Core-Installation) (3059317) **Hoch**  Remotecodeausführung **Hoch**

Informationen zu Sicherheitsanfälligkeiten

Use-after-free-Sicherheitsanfälligkeit durch Microsoft-Standardsteuerelement – CVE-2015-1756

In den Microsoft-Standardsteuerelementen liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, wie auf ein Objekt im Speicher zugegriffen wird, wenn dieses nicht richtig initialisiert oder gelöscht wurde. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er einen Benutzer dazu verleitet, auf einen speziell gestalteten Link oder einen Link zu speziell gestaltetem Inhalt zu klicken. Die Sicherheitsanfälligkeit wird ausgelöst, wenn der Benutzer F12-Entwicklertools in Internet Explorer aufruft.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Objekte im Speicher verarbeitet.

Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2015-1756 zugewiesen. Microsoft zum Zeitpunkt der Erstveröffentlichung dieses Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Die folgenden Problemumgehungen könnten hilfreich für Sie sein:

  • Deaktivieren der Internet Explorer-Entwicklertools über die Systemregistrierung

    Hinweis Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung des Registrierungs-Editors ergeben, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Weitere Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema Ändern von Schlüsseln und Werten im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen über das Hinzufügen und das Löschen von Informationen in der Registrierung und im Hilfethema Bearbeiten der Registrierungsdaten in Regedt32.exe.

    Zum Deaktivieren der Internet Explorer-Entwicklertools können Sie das folgende verwaltete Skript erstellen und ausführen:

    1. Speichern Sie Folgendes in einer Datei mit der Erweiterung .REG (z. B. Disable_IEDevTools.reg):

          Windows Registrierungs-Editor Version 5.00
          HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\IEDevTools]
          "Disabled"=dword:00000001
      
    2. Führen Sie das oben angegebene Registrierungsskript mit dem folgenden Befehl an einer administrativen Eingabeaufforderung auf dem Zielcomputer aus:

          Regedit.exe /s Disable_IEDevTools.reg
      

    Auswirkung der Problemumgehung. Die Funktion, die von den Internet Explorer-Entwicklertools bereitgestellt werden (z. B. Debugging, Leistungsprofile, Testen und Quellcodeanzeige), sind auf dem System nicht mehr verfügbar.

    So machen Sie die Problemumgehung rückgängig:

    Um die Problemumgehung rückgängig zu machen, aktivieren Sie Internet Explorer-Entwicklertools, indem Sie das folgende verwaltete Skript erstellen und ausführen:

    1. Speichern Sie Folgendes in einer Datei mit der Erweiterung .REG (z. B. Enable_IEDevTools.reg):

          Windows Registrierungs-Editor Version 5.00
          HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\IEDevTools]
          "Disabled"=dword:00000000
      
    2. Führen Sie das oben angegebene Registrierungsskript mit dem folgenden Befehl an einer administrativen Eingabeaufforderung auf dem Zielcomputer aus:

          Regedit.exe /s Enable_IEDevTools.reg
      

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (9. Juni 2015): Bulletin veröffentlicht.

Seite generiert am 03.06.2015 um 11:26Z-07:00.