Microsoft Security Bulletin MS15-061 – Wichtig

Sicherheitsrisiken in Windows-Kernel-Mode-Treibern können Rechteerweiterungen ermöglichen (3057839)

Veröffentlicht: 9. Juni 2015

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsrisiken kann rechteerweiterungen ermöglichen, wenn sich ein Angreifer beim System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Windows als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .

Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet und Benutzereingaben überprüft. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3057839.

Betroffene Software

Betriebssystem Maximale Sicherheitsbeeinträchtigung Bewertung des Aggregierten Schweregrads Updates ersetzt*
Windows Server 2003
Windows Server 2003 Service Pack 2 (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows Server 2003 x64 Edition Service Pack 2 (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows Server 2003 R2 Service Pack 2 (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows Vista
Windows Vista Service Pack 2 (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows Vista x64 Edition Service Pack 2 (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows 7 für x64-basierte Systeme Service Pack 1 (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows 8 für x64-basierte Systeme (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows 8.1 für 32-Bit-Systeme (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows 8.1 für x64-basierte Systeme (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows Server 2012 R2 (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows RT und Windows RT 8.1
Windows RT[1](3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows RT 8.1[1](3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation ) (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation ) (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows Server 2012 (Server Core-Installation) (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023
Windows Server 2012 R2 (Server Core-Installation) (3057839) Erhöhung von Rechten Wichtig 3034344 in MS15-023

Hinweis Das Update ist für Windows Technical Preview und Windows Server Technical Preview verfügbar. Kunden, die diese Betriebssysteme ausführen, werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.

[1]Dieses Update ist nur über Windows Update verfügbar.

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Ersetzte Updates finden Sie auf der Registerkarte Paketdetails).

Schweregradbewertungen und Sicherheitsrisikobezeichner

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex in der Zusammenfassung des Bulletins vom Juni.

Schweregradbewertungen und Sicherheitsrisikobezeichner (Tabelle 1 von 2)

Bewertung des Schweregrads der Sicherheitsrisiken und maximale Auswirkungen auf die Sicherheit durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in Microsoft Windows Kernel bezüglich Offenlegung von Informationen – CVE-2015-1719 Sicherheitsanfälligkeit in Microsoft Windows-Kernel bei verwendung nach kostenlosem Computer – CVE-2015-1720 Sicherheitsanfälligkeit in Win32k durch Null-Zeiger dereference – CVE-2015-1721 Sicherheitsanfälligkeit bei der Verarbeitung von Bitmaps im Microsoft Windows-Kernel – CVE-2015-1722 Sicherheitsanfälligkeit in Microsoft Windows Station bei verwendung nach kostenlosem Computer – CVE-2015-1723 Bewertung des Aggregierten Schweregrads
Windows Server 2003
Windows Server 2003 Service Pack 2 (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2003 x64 Edition Service Pack 2 (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2003 R2 Service Pack 2 (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Vista
Windows Vista Service Pack 2 (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Vista x64 Edition Service Pack 2 (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows 7 für x64-basierte Systeme Service Pack 1 (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Moderate Denial-of-Service Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows 8 für x64-basierte Systeme (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Moderate Denial-of-Service Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows 8.1 für 32-Bit-Systeme (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Moderate Denial-of-Service Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows 8.1 für x64-basierte Systeme (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Moderate Denial-of-Service Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Moderate Denial-of-Service Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2012 R2 (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Moderate Denial-of-Service Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows RT und Windows RT 8.1
Windows RT (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Moderate Denial-of-Service Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows RT 8.1 (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Moderate Denial-of-Service Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2012 (Server Core-Installation) (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Moderate Denial-of-Service Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2012 R2 (Server Core-Installation) (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Moderate Denial-of-Service Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig

Schweregradbewertungen und Sicherheitsrisikobezeichner (Tabelle 2 von 2)

Bewertung des Schweregrads der Sicherheitsrisiken und maximale Auswirkungen auf die Sicherheit durch betroffene Software
Betroffene Software Microsoft Windows Kernel-Objektverwendung nach dem Kostenlosen Sicherheitsrisiko – CVE-2015-1724 Sicherheitsanfälligkeit in Win32k bezüglich Pufferüberlauf – CVE-2015-1725 Sicherheitsanfälligkeit bei Verwendung des Microsoft Windows-Kernelpinselobjekts nach free – CVE-2015-1726 Sicherheitsanfälligkeit bezüglich Pufferüberlauf in Win32k-Pools – CVE-2015-1727 Sicherheitsanfälligkeit in Win32k bezüglich Der Rechteerweiterung durch Speicherbeschädigung – CVE-2015-1768 Sicherheitsanfälligkeit in Win32k bezüglich Der Rechteerweiterung – CVE-2015-2360 Bewertung des Aggregierten Schweregrads
Windows Server 2003
Windows Server 2003 Service Pack 2 (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2003 x64 Edition Service Pack 2 (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2003 R2 Service Pack 2 (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Vista
Windows Vista Service Pack 2 (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig
Windows Vista x64 Edition Service Pack 2 (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig
Windows 7 für x64-basierte Systeme Service Pack 1 (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig
Windows 8 für x64-basierte Systeme (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig
Windows 8.1 für 32-Bit-Systeme (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig
Windows 8.1 für x64-basierte Systeme (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig
Windows Server 2012 R2 (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig
Windows RT und Windows RT 8.1
Windows RT (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig
Windows RT 8.1 (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig
Windows Server 2012 (Server Core-Installation) (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig
Windows Server 2012 R2 (Server Core-Installation) (3057839) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine Wichtig Rechteerweiterung Wichtig

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Microsoft Windows-Kernel bezüglich Offenlegung von Informationen – CVE-2015-1719

Ein Sicherheitsrisiko bei der Offenlegung von Informationen liegt vor, wenn der Windows-Kernelmodustreiber Pufferelemente unter bestimmten Bedingungen falsch verarbeitet, sodass ein Angreifer den Inhalt bestimmter Speicheradressen anfordern kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte dann möglicherweise Daten lesen, die nicht offengelegt werden sollen. Diese Sicherheitsanfälligkeit würde es einem Angreifer nicht erlauben, Code auszuführen oder seine Benutzerrechte direkt zu erhöhen, aber es könnte verwendet werden, um Informationen zu erhalten, um das betroffene System weiter zu kompromittieren. Arbeitsstationen und Server sind in erster Linie gefährdet. Server könnten einem größeren Risiko ausgesetzt sein, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab.

Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer über gültige Anmeldeinformationen verfügen und in der Lage sein, Programme auf dem System auszuführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernelmodustreiber Speicheradressen überprüft.

Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Security Bulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Schadensbegrenzende Faktoren

Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Sicherheitsanfälligkeit in Microsoft Windows-Kernel bei verwendung nach kostenlosem Computer – CVE-2015-1720

Es liegt eine Sicherheitsrisiko bei der Erhöhung von Berechtigungen vor, wenn der Windows-Kernelmodustreiber ein Objekt im Arbeitsspeicher nicht ordnungsgemäß freigibt, das ein Angreifer verwenden könnte, um beliebigen Code mit erhöhten Berechtigungen auszuführen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollen Administratorrechten.

Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden oder einen angemeldeten Benutzer davon überzeugen, eine speziell gestaltete Anwendung auszuführen. Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie bestimmte Objekte im Arbeitsspeicher behandelt werden.

Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Sicherheitsanfälligkeit in Win32k durch Null-Zeiger dereference – CVE-2015-1721

Im Windows-Kernelmodustreiber liegt aufgrund unzureichender Validierung bestimmter Daten, die aus dem Benutzermodus übergeben werden, eine Sicherheitslücke bezüglich der Rechteerweiterung vor. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die zur Erhöhung der Berechtigungen entwickelt wurde. Das Update behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass der Kernelmodustreiber die aus dem Benutzermodus übergebenen Daten ordnungsgemäß überprüft.

Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Deaktivieren der NULL-Seitenzuordnung unter Windows 7
    Hinweis Diese Problemumgehung gilt nur für Windows 7.

    1. Klicken Sie auf Start, auf Ausführen, geben Sie im Feld Öffnen regedit ein, und klicken Sie dann auf OK.

    2. Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie darauf:

          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. Zeigen Sie im Menü Bearbeiten auf Neu, und klicken Sie dann auf DWORD.

    4. Geben Sie EnableLowVaAccess ein, und drücken Sie dann die EINGABETASTE.

    5. Klicken Sie im Menü Bearbeiten auf Ändern , um den Registrierungseintrag EnableLowAvAccess zu ändern.

    6. Geben Sie im Feld Wertdatenden Wert 0 ein, und klicken Sie dann auf OK.

    7. Beenden Sie den Registrierungs-Editor.

    8. Starten Sie das System neu.

    Auswirkungen der Problemumgehung. Ein Neustart ist erforderlich. Einige 16-Bit-Anwendungen funktionieren möglicherweise nicht wie erwartet.

    Rückgängigmachen der Problemumgehung

    1. Klicken Sie auf Start, auf Ausführen, geben Sie im Feld Öffnen regedit ein, und klicken Sie dann auf OK.

    2. Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie darauf:

          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. Klicken Sie im Menü Bearbeiten im Registrierungseintrag EnableLowAvAccess auf Löschen .

    4. Klicken Sie im Dialogfeld auf JA.

    5. Beenden Sie den Registrierungs-Editor.

    6. Starten Sie das System neu.

Mehrere Sicherheitsrisiken im Microsoft Windows-Kernel

Beim Zugriff auf ein Objekt im Arbeitsspeicher, das entweder nicht ordnungsgemäß initialisiert oder gelöscht wurde, gibt es mehrere Sicherheitsrisiken im Windows-Kernelmodustreiber. Die Sicherheitsrisiken können den Arbeitsspeicher so beschädigen, dass ein Angreifer erhöhte Rechte auf einem Zielsystem erlangen kann.

Ein authentifizierter Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann erhöhte Berechtigungen erwerben. Ein Angreifer könnte dann Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollen Administratorrechten.

Um die Sicherheitsrisiken auszunutzen, muss sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die zur Erhöhung der Berechtigungen entwickelt wurde. Das Update behebt die Sicherheitsrisiken, indem korrigiert wird, wie der Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet.

Titel der Sicherheitslücke CVE-Nummer Öffentlich bekannt gemacht Genutzt
Microsoft Windows Kernel Bitmap Handling Use After Free Sicherheitsrisiko CVE-2015-1722 Nein Nein
Microsoft Windows Station-Nach dem Kostenlosen Sicherheitsrisiko verwenden CVE-2015-1723 Nein Nein
Microsoft Windows Kernel-Objektverwendung nach dem Kostenlosen Sicherheitsrisiko CVE-2015-1724 Nein Nein
Microsoft Windows Kernel-Pinselobjekt verwenden nach dem Kostenlosen Sicherheitsrisiko CVE-2015-1726 Nein Nein

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Sicherheitsrisiken für mehrere Windows Kernel-Pufferüberlauf

Im Windows-Kernelmodustreiber gibt es mehrere Sicherheitsrisiken bei der Erhöhung von Berechtigungen, wenn Benutzereingaben nicht ordnungsgemäß überprüft werden. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann erhöhte Berechtigungen für ein Zielsystem erhalten.

Ein authentifizierter Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann erhöhte Berechtigungen erwerben. Ein Angreifer könnte dann Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollen Administratorrechten.

Um diese Sicherheitsanfälligkeiten auszunutzen, muss sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die zur Erhöhung der Berechtigungen entwickelt wurde. Das Update behebt die Sicherheitsrisiken, indem korrigiert wird, wie der Kernelmodustreiber Benutzereingaben überprüft.

Titel der Sicherheitslücke CVE-Nummer Öffentlich bekannt gemacht Genutzt
Win32k-Pufferüberlaufrisiko CVE-2015-1725 Nein Nein
Win32k-Poolpufferüberlaufrisiko CVE-2015-1727 Nein Nein

Schadensbegrenzende Faktoren

Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Deaktivieren der NULL-Seitenzuordnung unter Windows 7
    Hinweis Diese Problemumgehung gilt nur für Windows 7.

    1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie im Feld Öffnen den Namen regedit ein, und klicken Sie dann auf OK.
    2. Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie darauf:
    
            HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
    
    1. Zeigen Sie im Menü Bearbeiten auf Neu, und klicken Sie dann auf DWORD.
    2. Geben Sie EnableLowVaAccess ein, und drücken Sie dann die EINGABETASTE.
    3. Klicken Sie im Menü Bearbeiten auf Ändern , um den Registrierungseintrag EnableLowAvAccess zu ändern.
    4. Geben Sie im Feld Wertdatenden Wert 0 ein, und klicken Sie dann auf OK.
    5. Beenden Sie den Registrierungs-Editor.
    6. Starten Sie das System neu.

    Auswirkungen der Problemumgehung. Ein Neustart ist erforderlich. Einige 16-Bit-Anwendungen funktionieren möglicherweise nicht wie erwartet.

    Rückgängigmachen der Problemumgehung

    1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie im Feld Öffnen den Namen regedit ein, und klicken Sie dann auf OK.
    2. Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie darauf:
    
            HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
    
    1. Klicken Sie im Menü Bearbeiten im Registrierungseintrag EnableLowAvAccess auf Löschen .
    2. Klicken Sie im Dialogfeld auf JA.
    3. Beenden Sie den Registrierungs-Editor.
    4. Starten Sie das System neu.

Mehrere Sicherheitsrisiken bei Win32k-Speicherbeschädigung bei Erhöhung von Berechtigungen

Ein Sicherheitsrisiko für rechteerweiterungen liegt vor, wenn der Windows-Kernelmodustreiber ,Win32k.sys, Arbeitsspeicher nicht ordnungsgemäß freigeben kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext eines anderen Benutzers ausführen. Wenn dieser andere Benutzer über erhöhte Rechte verfügt, kann ein Angreifer programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.

Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zunächst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die zur Erhöhung der Berechtigungen entwickelt wurde. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet.

Titel der Sicherheitslücke CVE-Nummer Öffentlich zugänglich gemacht Genutzt
Sicherheitsanfälligkeit in Win32k: Erhöhung von Berechtigungen durch Speicherbeschädigung CVE-2015-1768 Nein Nein
Sicherheitsanfälligkeit in Win32k durch Rechteerweiterung CVE-2015-2360 Nein Ja

Schadensbegrenzende Faktoren

Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Danksagungen

Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (9. Juni 2015): Bulletin veröffentlicht.

Seite generiert am 16.06.2015 11:27Z-07:00.