Microsoft Security Bulletin MS15-060 – Hoch
Sicherheitsanfälligkeit in allgemeinen Microsoft-Steuerelementen kann Remotecodeausführung ermöglichen (3059317)
Veröffentlicht: 9. Juni 2015
Version: 1.0
Kurzzusammenfassung
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer auf einen speziell gestalteten Link oder einen Link zu speziell gestaltetem Inhalt klickt und dann F12-Entwicklertools in Internet Explorer aufruft.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT und Windows RT 8.1 als Hoch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Objekte im Speicher verarbeitet. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3059317.
Betroffene Software
Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.
**Betriebssystem** | **Maximale Sicherheitsauswirkung** | **Bewertung des Gesamtschweregrads** | **Ersetzte Updates**\* |
**Windows Vista** | |||
[Windows Vista Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=47426) (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=47387) (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
**Windows Server 2008** | |||
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=47421) (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=47416) (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=47382) (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
**Windows 7** | |||
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=47404) (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
[Windows 7 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=47407) (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
**Windows Server 2008 R2** | |||
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=47393) (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
[Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=47398) (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
**Windows 8 und Windows 8.1** | |||
[Windows 8 für 32-Bit-Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=47379) (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
[Windows 8 für x64-basierte Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=47402) (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
[Windows 8.1 für 32-Bit-Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=47413) (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
[Windows 8.1 für x64-basierte Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=47395) (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
**Windows Server 2012 und Windows Server 2012 R2** | |||
[Windows Server 2012](https://www.microsoft.com/de-de/download/details.aspx?id=47406) (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
[Windows Server 2012 R2](https://www.microsoft.com/de-de/download/details.aspx?id=47417) (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
**Windows RT und Windows RT 8.1** | |||
Windows RT[1] (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
Windows RT 8.1[1] (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
**Server Core-Installationsoption** | |||
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=47421) (Server Core-Installation) (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=47416) (Server Core-Installation) (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=47393) (Server Core-Installation) (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
[Windows Server 2012](https://www.microsoft.com/de-de/download/details.aspx?id=47406) (Server Core-Installation) (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
[Windows Server 2012 R2](https://www.microsoft.com/de-de/download/details.aspx?id=47417) (Server Core-Installation) (3059317) | Remotecodeausführung | Hoch | 3051768 in [MS15-054](https://technet.microsoft.com/de-de/library/security/ms15-054) |
[1]Dieses Update ist nur über Windows Update verfügbar.
*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).
Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten
Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juni.
**Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software** | ||
**Betroffene Software** | [**Use-after-free-Sicherheitsanfälligkeit durch Microsoft-Standardsteuerelement – CVE-2015-1756**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1756) | **Bewertung des Gesamtschweregrads** |
**Windows Vista** | ||
Windows Vista Service Pack 2 (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
Windows Vista x64 Edition Service Pack 2 (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
**Windows Server 2008** | ||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
**Windows 7** | ||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
Windows 7 für x64-basierte Systeme Service Pack 1 (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
**Windows Server 2008 R2** | ||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
**Windows 8 und Windows 8.1** | ||
Windows 8 für 32-Bit-Systeme (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
Windows 8 für x64-basierte Systeme (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
Windows 8.1 für 32-Bit-Systeme (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
Windows 8.1 für x64-basierte Systeme (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
**Windows Server 2012 und Windows Server 2012 R2** | ||
Windows Server 2012 (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
Windows Server 2012 R2 (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
**Windows RT und Windows RT 8.1** | ||
Windows RT (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
Windows RT 8.1 (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
**Server Core-Installationsoption** | ||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
Windows Server 2012 (Server Core-Installation) (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
Windows Server 2012 R2 (Server Core-Installation) (3059317) | **Hoch** Remotecodeausführung | **Hoch** |
Informationen zu Sicherheitsanfälligkeiten
Use-after-free-Sicherheitsanfälligkeit durch Microsoft-Standardsteuerelement – CVE-2015-1756
In den Microsoft-Standardsteuerelementen liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, wie auf ein Objekt im Speicher zugegriffen wird, wenn dieses nicht richtig initialisiert oder gelöscht wurde. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er einen Benutzer dazu verleitet, auf einen speziell gestalteten Link oder einen Link zu speziell gestaltetem Inhalt zu klicken. Die Sicherheitsanfälligkeit wird ausgelöst, wenn der Benutzer F12-Entwicklertools in Internet Explorer aufruft.
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Objekte im Speicher verarbeitet.
Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2015-1756 zugewiesen. Microsoft zum Zeitpunkt der Erstveröffentlichung dieses Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.
Schadensbegrenzende Faktoren
Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.
Problemumgehungen
Die folgenden Problemumgehungen könnten hilfreich für Sie sein:
Deaktivieren der Internet Explorer-Entwicklertools über die Systemregistrierung
Hinweis Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung des Registrierungs-Editors ergeben, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Weitere Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema Ändern von Schlüsseln und Werten im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen über das Hinzufügen und das Löschen von Informationen in der Registrierung und im Hilfethema Bearbeiten der Registrierungsdaten in Regedt32.exe.
Zum Deaktivieren der Internet Explorer-Entwicklertools können Sie das folgende verwaltete Skript erstellen und ausführen:
Speichern Sie Folgendes in einer Datei mit der Erweiterung .REG (z. B. Disable_IEDevTools.reg):
Windows Registrierungs-Editor Version 5.00 HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\IEDevTools] "Disabled"=dword:00000001
Führen Sie das oben angegebene Registrierungsskript mit dem folgenden Befehl an einer administrativen Eingabeaufforderung auf dem Zielcomputer aus:
Regedit.exe /s Disable_IEDevTools.reg
Auswirkung der Problemumgehung. Die Funktion, die von den Internet Explorer-Entwicklertools bereitgestellt werden (z. B. Debugging, Leistungsprofile, Testen und Quellcodeanzeige), sind auf dem System nicht mehr verfügbar.
So machen Sie die Problemumgehung rückgängig:
Um die Problemumgehung rückgängig zu machen, aktivieren Sie Internet Explorer-Entwicklertools, indem Sie das folgende verwaltete Skript erstellen und ausführen:
Speichern Sie Folgendes in einer Datei mit der Erweiterung .REG (z. B. Enable_IEDevTools.reg):
Windows Registrierungs-Editor Version 5.00 HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\IEDevTools] "Disabled"=dword:00000000
Führen Sie das oben angegebene Registrierungsskript mit dem folgenden Befehl an einer administrativen Eingabeaufforderung auf dem Zielcomputer aus:
Regedit.exe /s Enable_IEDevTools.reg
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.
Danksagung
Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.
Haftungsausschluss
Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.
Revisionen
- V1.0 (9. Juni 2015): Bulletin veröffentlicht.
Seite generiert am 03.06.2015 um 11:26Z-07:00.