Share via


Microsoft Security Bulletin MS15-061 – Wichtig

Sicherheitsrisiken in Treibern im Windows-Kernelmodus können rechteerweiterungen (3057839) zulassen.

Veröffentlicht: 9. Juni 2015

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten können rechteerweiterungen zulassen, wenn sich ein Angreifer beim System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Dieses Sicherheitsupdate ist für alle unterstützten Versionen von Windows wichtig. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet und benutzereingaben überprüft. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3057839.

Betroffene Software

Betriebssystem Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates*
Windows Server 2003
Windows Server 2003 Service Pack 2 (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows Server 2003 x64 Edition Service Pack 2 (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows Server 2003 R2 Service Pack 2 (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows Vista
Windows Vista Service Pack 2 (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows Vista x64 Edition Service Pack 2 (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows 7 für x64-basierte Systeme Service Pack 1 (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows 8 für x64-basierte Systeme (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows 8.1 für 32-Bit-Systeme (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows 8.1 für x64-basierte Systeme (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows Server 2012 R2 (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows RT und Windows RT 8.1
Windows RT[1](3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows RT 8.1[1](3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows Server 2012 (Server Core-Installation) (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023
Windows Server 2012 R2 (Server Core-Installation) (3057839) Angriffe durch Rechteerweiterung Wichtig 3034344 in MS15-023

Hinweis: Das Update ist für Windows Technical Preview und Windows Server Technical Preview verfügbar. Kunden, die diese Betriebssysteme ausführen, werden ermutigt, das Update anzuwenden, das über Windows Update verfügbar ist.

[1]Dieses Update ist nur über Windows Update verfügbar.

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails").

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung vom Juni.

Schweregradbewertungen und Sicherheitslücken-IDs (Tabelle 1 von 2)

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in Microsoft Windows Kernel– CVE-2015-1719 Verwendung des Microsoft Windows-Kernels nach kostenloser Sicherheitsanfälligkeit – CVE-2015-1720 Sicherheitsanfälligkeit in Win32k Null-Zeiger dereference – CVE-2015-1721 Microsoft Windows Kernel Bitmap Handling Use After Free Vulnerability - CVE-2015-1722 Microsoft Windows Station nach kostenloser Sicherheitsanfälligkeit – CVE-2015-1723 Bewertung des aggregierten Schweregrads
Windows Server 2003
Windows Server 2003 Service Pack 2 (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Server 2003 x64 Edition Service Pack 2 (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Server 2003 R2 Service Pack 2 (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Vista
Windows Vista Service Pack 2 (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Vista x64 Edition Service Pack 2 (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows 7 für x64-basierte Systeme Service Pack 1 (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows 8 für x64-basierte Systeme (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows 8.1 für 32-Bit-Systeme (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows 8.1 für x64-basierte Systeme (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Server 2012 R2 (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows RT und Windows RT 8.1
Windows RT (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows RT 8.1 (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Server 2012 (Server Core-Installation) (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Server 2012 R2 (Server Core-Installation) (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig

Schweregradbewertungen und Sicherheitslücken-IDs (Tabelle 2 von 2)

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Betroffene Software Microsoft Windows Kernel-Objekt nach kostenloser Sicherheitsanfälligkeit – CVE-2015-1724 Sicherheitsanfälligkeit in Win32k-Pufferüberlauf – CVE-2015-1725 Microsoft Windows Kernel Brush-Objekt nach kostenloser Sicherheitsanfälligkeit – CVE-2015-1726 Sicherheitsanfälligkeit in Win32k-Poolpufferüberlauf – CVE-2015-1727 Sicherheitsrisiko bei Win32k-Speicherbeschädigung – CVE-2015-1768 Sicherheitsanfälligkeit in Win32k zur Erhöhung von Berechtigungen – CVE-2015-2360 Bewertung des aggregierten Schweregrads
Windows Server 2003
Windows Server 2003 Service Pack 2 (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Server 2003 x64 Edition Service Pack 2 (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Server 2003 R2 Service Pack 2 (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtig
Windows Vista
Windows Vista Service Pack 2 (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig
Windows Vista x64 Edition Service Pack 2 (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig
Windows 7 für x64-basierte Systeme Service Pack 1 (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig
Windows 8 für x64-basierte Systeme (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig
Windows 8.1 für 32-Bit-Systeme (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig
Windows 8.1 für x64-basierte Systeme (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig
Windows Server 2012 R2 (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig
Windows RT und Windows RT 8.1
Windows RT (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig
Windows RT 8.1 (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig
Windows Server 2012 (Server Core-Installation) (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig
Windows Server 2012 R2 (Server Core-Installation) (3057839) Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Keine Wichtige Rechteerweiterung Wichtig

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Microsoft Windows Kernel– CVE-2015-1719

Eine Sicherheitslücke zur Offenlegung von Informationen ist vorhanden, wenn der Windows-Kernelmodustreiber Pufferelemente unter bestimmten Bedingungen nicht ordnungsgemäß verarbeitet, sodass ein Angreifer den Inhalt bestimmter Speicheradressen anfordern kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dann potenziell Daten lesen, die nicht offengelegt werden sollen. Diese Sicherheitsanfälligkeit würde es einem Angreifer nicht erlauben, Code auszuführen oder seine Benutzerrechte direkt zu erhöhen, aber es könnte verwendet werden, um Informationen zu erhalten, um das betroffene System weiter zu kompromittieren. Arbeitsstationen und Server sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab.

Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer über gültige Anmeldeinformationen verfügen und Programme auf dem System ausführen können. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernelmodustreiber Speicheradressen überprüft.

Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Verwendung des Microsoft Windows-Kernels nach kostenloser Sicherheitsanfälligkeit – CVE-2015-1720

Eine Erhöhung der Berechtigungslücke ist vorhanden, wenn der Windows-Kernelmodustreiber ein Objekt im Arbeitsspeicher nicht ordnungsgemäß freigibt, mit dem ein Angreifer beliebigen Code mit erhöhten Berechtigungen ausführen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.

Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden oder einen angemeldeten Benutzer davon überzeugen, eine speziell gestaltete Anwendung auszuführen. Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie bestimmte Objekte im Arbeitsspeicher behandelt werden.

Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Sicherheitsanfälligkeit in Win32k Null-Zeiger dereference – CVE-2015-1721

Im Windows-Kernelmodustreiber ist aufgrund einer unzureichenden Überprüfung bestimmter Daten, die aus dem Benutzermodus übergeben wurden, eine Sicherheitslücke zur Erhöhung der Rechte vorhanden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die zum Erhöhen von Berechtigungen entwickelt wurde. Das Update behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass der Kernelmodustreiber Die vom Benutzermodus übergebenen Daten ordnungsgemäß überprüft.

Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Deaktivieren der NULL-Seitenzuordnung unter Windows 7
    Beachten Sie diese Problemumgehung nur für Windows 7.

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie im Feld "Öffnen" "regedit" ein, und klicken Sie dann auf "OK".

    2. Klicken Sie auf den folgenden Registrierungsunterschlüssel:

          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. Zeigen Sie im Menü "Bearbeiten " auf "Neu", und klicken Sie dann auf "DWORD".

    4. Geben Sie EnableLowVaAccess ein, und drücken Sie dann die EINGABETASTE.

    5. Klicken Sie im Menü "Bearbeiten " auf " Ändern ", um den Registrierungseintrag "EnableLowAvAccess" zu ändern.

    6. Geben Sie im Feld "Wertdaten" "0" ein, und klicken Sie dann auf "OK".

    7. Beenden Sie den Registrierungs-Editor.

    8. Starten Sie das System neu.

    Auswirkungen der Problemumgehung. Ein Neustart ist erforderlich. Einige 16-Bit-Anwendungen funktionieren möglicherweise nicht wie erwartet.

    So können Sie die Problemumgehung rückgängig machen.

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie im Feld "Öffnen" "regedit" ein, und klicken Sie dann auf "OK".

    2. Klicken Sie auf den folgenden Registrierungsunterschlüssel:

          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. Klicken Sie im Menü "Bearbeiten " im Registrierungseintrag "EnableLowAvAccess" auf "Löschen ".

    4. Klicken Sie im Dialogfeld auf "JA".

    5. Beenden Sie den Registrierungs-Editor.

    6. Starten Sie das System neu.

Mehrere Microsoft Windows-Kernel-Sicherheitsrisiken

Mehrere Rechteerweiterungsrisiken sind im Windows-Kernelmodustreiber vorhanden, wenn sie auf ein Objekt im Arbeitsspeicher zugreift, das entweder nicht ordnungsgemäß initialisiert oder gelöscht wurde. Die Sicherheitsrisiken können den Speicher so beschädigen, dass ein Angreifer erhöhte Berechtigungen für ein zielorientiertes System erhält.

Ein authentifizierter Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann erhöhte Berechtigungen erhalten. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.

Um die Sicherheitsanfälligkeiten auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die zum Erhöhen von Berechtigungen entwickelt wurde. Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie der Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet.

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Microsoft Windows Kernel Bitmap Handling Use After Free Vulnerability CVE-2015-1722 No No
Microsoft Windows Station nach kostenloser Sicherheitsanfälligkeit CVE-2015-1723 No No
Microsoft Windows Kernel-Objekt wird nach der kostenlosen Sicherheitsanfälligkeit verwendet CVE-2015-1724 No No
Microsoft Windows Kernel Brush-Objekt wird nach der kostenlosen Sicherheitsanfälligkeit verwendet CVE-2015-1726 No No

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Mehrere Windows-Kernelpufferüberlaufrisiken

Mehrere Rechteerweiterungsrisiken sind im Windows-Kernelmodustreiber vorhanden, wenn benutzereingaben nicht ordnungsgemäß überprüft werden. Ein Angreifer, der diese Sicherheitsrisiken erfolgreich ausgenutzt hat, könnte erhöhte Berechtigungen für ein gezieltes System erhalten.

Ein authentifizierter Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann erhöhte Berechtigungen erhalten. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.

Um diese Sicherheitsrisiken auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die zum Erhöhen von Berechtigungen entwickelt wurde. Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie der Kernelmodustreiber die Benutzereingabe überprüft.

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsanfälligkeit in Win32k-Pufferüberlauf CVE-2015-1725 No No
Sicherheitsanfälligkeit in Win32k-Poolpufferüberlauf CVE-2015-1727 No No

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Deaktivieren der NULL-Seitenzuordnung unter Windows 7
    Beachten Sie diese Problemumgehung nur für Windows 7.

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie im Feld "Öffnen" "regedit" ein, und klicken Sie dann auf "OK".
    2. Klicken Sie auf den folgenden Registrierungsunterschlüssel:
    
            HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
    
    1. Zeigen Sie im Menü "Bearbeiten " auf "Neu", und klicken Sie dann auf "DWORD".
    2. Geben Sie EnableLowVaAccess ein, und drücken Sie dann die EINGABETASTE.
    3. Klicken Sie im Menü "Bearbeiten " auf " Ändern ", um den Registrierungseintrag "EnableLowAvAccess" zu ändern.
    4. Geben Sie im Feld "Wert" "0" ein, und klicken Sie dann auf "OK".
    5. Beenden Sie den Registrierungs-Editor.
    6. Starten Sie das System neu.

    Auswirkungen der Problemumgehung. Ein Neustart ist erforderlich. Einige 16-Bit-Anwendungen funktionieren möglicherweise nicht wie erwartet.

    So können Sie die Problemumgehung rückgängig machen.

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie im Feld "Öffnen" "regedit" ein, und klicken Sie dann auf "OK".
    2. Klicken Sie auf den folgenden Registrierungsunterschlüssel:
    
            HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
    
    1. Klicken Sie im Menü "Bearbeiten " im Registrierungseintrag "EnableLowAvAccess" auf "Löschen ".
    2. Klicken Sie im Dialogfeld auf "JA".
    3. Beenden Sie den Registrierungs-Editor.
    4. Starten Sie das System neu.

Mehrere Win32k-Speicherbeschädigungen bei Erhöhung von Berechtigungsrisiken

Wenn der Windows-Kernelmodustreiber, Win32k.sys, nicht ordnungsgemäß arbeitsspeicherfrei ist, ist eine Erhöhung der Berechtigungslücke vorhanden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext eines anderen Benutzers ausführen. Wenn dieser andere Benutzer erhöhte Rechte hat, könnte ein Angreifer Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.

Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die zum Erhöhen von Berechtigungen entwickelt wurde. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet.

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsrisiko bei Win32k-Speicherbeschädigung CVE-2015-1768 No No
Sicherheitsrisiko bei win32k-Rechteerweiterungen CVE-2015-2360 No Ja

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (9. Juni 2015): Bulletin veröffentlicht.

Seite generiert 2015-06-16 11:27Z-07:00.