Microsoft Security Bulletin MS15-061 – Wichtig
Sicherheitsrisiken in Windows-Kernel-Mode-Treibern können Rechteerweiterungen ermöglichen (3057839)
Veröffentlicht: 9. Juni 2015
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsrisiken kann rechteerweiterungen ermöglichen, wenn sich ein Angreifer beim System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Windows als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet und Benutzereingaben überprüft. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3057839.
Betroffene Software
Betriebssystem | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt* |
---|---|---|---|
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows Server 2003 x64 Edition Service Pack 2 (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows Server 2003 R2 Service Pack 2 (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows Vista | |||
Windows Vista Service Pack 2 (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows Vista x64 Edition Service Pack 2 (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows Server 2008 | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows 7 | |||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows 7 für x64-basierte Systeme Service Pack 1 (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows 8 und Windows 8.1 | |||
Windows 8 für 32-Bit-Systeme (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows 8 für x64-basierte Systeme (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows 8.1 für 32-Bit-Systeme (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows 8.1 für x64-basierte Systeme (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows Server 2012 R2 (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows RT und Windows RT 8.1 | |||
Windows RT[1](3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows RT 8.1[1](3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Server Core-Installationsoption | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation ) (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation ) (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows Server 2012 (Server Core-Installation) (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Windows Server 2012 R2 (Server Core-Installation) (3057839) | Erhöhung von Rechten | Wichtig | 3034344 in MS15-023 |
Hinweis Das Update ist für Windows Technical Preview und Windows Server Technical Preview verfügbar. Kunden, die diese Betriebssysteme ausführen, werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.
[1]Dieses Update ist nur über Windows Update verfügbar.
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Ersetzte Updates finden Sie auf der Registerkarte Paketdetails).
Schweregradbewertungen und Sicherheitsrisikobezeichner
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex in der Zusammenfassung des Bulletins vom Juni.
Schweregradbewertungen und Sicherheitsrisikobezeichner (Tabelle 1 von 2)
Bewertung des Schweregrads der Sicherheitsrisiken und maximale Auswirkungen auf die Sicherheit durch betroffene Software | ||||||
---|---|---|---|---|---|---|
Betroffene Software | Sicherheitsanfälligkeit in Microsoft Windows Kernel bezüglich Offenlegung von Informationen – CVE-2015-1719 | Sicherheitsanfälligkeit in Microsoft Windows-Kernel bei verwendung nach kostenlosem Computer – CVE-2015-1720 | Sicherheitsanfälligkeit in Win32k durch Null-Zeiger dereference – CVE-2015-1721 | Sicherheitsanfälligkeit bei der Verarbeitung von Bitmaps im Microsoft Windows-Kernel – CVE-2015-1722 | Sicherheitsanfälligkeit in Microsoft Windows Station bei verwendung nach kostenlosem Computer – CVE-2015-1723 | Bewertung des Aggregierten Schweregrads |
Windows Server 2003 | ||||||
Windows Server 2003 Service Pack 2 (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2003 x64 Edition Service Pack 2 (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2003 R2 Service Pack 2 (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Vista | ||||||
Windows Vista Service Pack 2 (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Vista x64 Edition Service Pack 2 (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2008 | ||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows 7 | ||||||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows 7 für x64-basierte Systeme Service Pack 1 (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2008 R2 | ||||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows 8 und Windows 8.1 | ||||||
Windows 8 für 32-Bit-Systeme (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Moderate Denial-of-Service | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows 8 für x64-basierte Systeme (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Moderate Denial-of-Service | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows 8.1 für 32-Bit-Systeme (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Moderate Denial-of-Service | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows 8.1 für x64-basierte Systeme (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Moderate Denial-of-Service | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2012 und Windows Server 2012 R2 | ||||||
Windows Server 2012 (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Moderate Denial-of-Service | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2012 R2 (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Moderate Denial-of-Service | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows RT und Windows RT 8.1 | ||||||
Windows RT (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Moderate Denial-of-Service | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows RT 8.1 (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Moderate Denial-of-Service | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Server Core-Installationsoption | ||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2012 (Server Core-Installation) (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Moderate Denial-of-Service | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2012 R2 (Server Core-Installation) (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Moderate Denial-of-Service | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Schweregradbewertungen und Sicherheitsrisikobezeichner (Tabelle 2 von 2)
Bewertung des Schweregrads der Sicherheitsrisiken und maximale Auswirkungen auf die Sicherheit durch betroffene Software | |||||||
---|---|---|---|---|---|---|---|
Betroffene Software | Microsoft Windows Kernel-Objektverwendung nach dem Kostenlosen Sicherheitsrisiko – CVE-2015-1724 | Sicherheitsanfälligkeit in Win32k bezüglich Pufferüberlauf – CVE-2015-1725 | Sicherheitsanfälligkeit bei Verwendung des Microsoft Windows-Kernelpinselobjekts nach free – CVE-2015-1726 | Sicherheitsanfälligkeit bezüglich Pufferüberlauf in Win32k-Pools – CVE-2015-1727 | Sicherheitsanfälligkeit in Win32k bezüglich Der Rechteerweiterung durch Speicherbeschädigung – CVE-2015-1768 | Sicherheitsanfälligkeit in Win32k bezüglich Der Rechteerweiterung – CVE-2015-2360 | Bewertung des Aggregierten Schweregrads |
Windows Server 2003 | |||||||
Windows Server 2003 Service Pack 2 (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2003 x64 Edition Service Pack 2 (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2003 R2 Service Pack 2 (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Vista | |||||||
Windows Vista Service Pack 2 (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Windows Vista x64 Edition Service Pack 2 (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2008 | |||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Windows 7 | |||||||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Windows 7 für x64-basierte Systeme Service Pack 1 (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2008 R2 | |||||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Windows 8 und Windows 8.1 | |||||||
Windows 8 für 32-Bit-Systeme (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Windows 8 für x64-basierte Systeme (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Windows 8.1 für 32-Bit-Systeme (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Windows 8.1 für x64-basierte Systeme (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2012 und Windows Server 2012 R2 | |||||||
Windows Server 2012 (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2012 R2 (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Windows RT und Windows RT 8.1 | |||||||
Windows RT (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Windows RT 8.1 (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Server Core-Installationsoption | |||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2012 (Server Core-Installation) (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2012 R2 (Server Core-Installation) (3057839) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine | Wichtig Rechteerweiterung | Wichtig |
Informationen zu Sicherheitsrisiken
Sicherheitsanfälligkeit in Microsoft Windows-Kernel bezüglich Offenlegung von Informationen – CVE-2015-1719
Ein Sicherheitsrisiko bei der Offenlegung von Informationen liegt vor, wenn der Windows-Kernelmodustreiber Pufferelemente unter bestimmten Bedingungen falsch verarbeitet, sodass ein Angreifer den Inhalt bestimmter Speicheradressen anfordern kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte dann möglicherweise Daten lesen, die nicht offengelegt werden sollen. Diese Sicherheitsanfälligkeit würde es einem Angreifer nicht erlauben, Code auszuführen oder seine Benutzerrechte direkt zu erhöhen, aber es könnte verwendet werden, um Informationen zu erhalten, um das betroffene System weiter zu kompromittieren. Arbeitsstationen und Server sind in erster Linie gefährdet. Server könnten einem größeren Risiko ausgesetzt sein, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab.
Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer über gültige Anmeldeinformationen verfügen und in der Lage sein, Programme auf dem System auszuführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernelmodustreiber Speicheradressen überprüft.
Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Security Bulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Schadensbegrenzende Faktoren
Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:
- Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Sicherheitsanfälligkeit in Microsoft Windows-Kernel bei verwendung nach kostenlosem Computer – CVE-2015-1720
Es liegt eine Sicherheitsrisiko bei der Erhöhung von Berechtigungen vor, wenn der Windows-Kernelmodustreiber ein Objekt im Arbeitsspeicher nicht ordnungsgemäß freigibt, das ein Angreifer verwenden könnte, um beliebigen Code mit erhöhten Berechtigungen auszuführen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollen Administratorrechten.
Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden oder einen angemeldeten Benutzer davon überzeugen, eine speziell gestaltete Anwendung auszuführen. Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie bestimmte Objekte im Arbeitsspeicher behandelt werden.
Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Mildernde Faktoren
Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Sicherheitsanfälligkeit in Win32k durch Null-Zeiger dereference – CVE-2015-1721
Im Windows-Kernelmodustreiber liegt aufgrund unzureichender Validierung bestimmter Daten, die aus dem Benutzermodus übergeben werden, eine Sicherheitslücke bezüglich der Rechteerweiterung vor. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die zur Erhöhung der Berechtigungen entwickelt wurde. Das Update behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass der Kernelmodustreiber die aus dem Benutzermodus übergebenen Daten ordnungsgemäß überprüft.
Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Deaktivieren der NULL-Seitenzuordnung unter Windows 7
Hinweis Diese Problemumgehung gilt nur für Windows 7.Klicken Sie auf Start, auf Ausführen, geben Sie im Feld Öffnen regedit ein, und klicken Sie dann auf OK.
Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie darauf:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
Zeigen Sie im Menü Bearbeiten auf Neu, und klicken Sie dann auf DWORD.
Geben Sie EnableLowVaAccess ein, und drücken Sie dann die EINGABETASTE.
Klicken Sie im Menü Bearbeiten auf Ändern , um den Registrierungseintrag EnableLowAvAccess zu ändern.
Geben Sie im Feld Wertdatenden Wert 0 ein, und klicken Sie dann auf OK.
Beenden Sie den Registrierungs-Editor.
Starten Sie das System neu.
Auswirkungen der Problemumgehung. Ein Neustart ist erforderlich. Einige 16-Bit-Anwendungen funktionieren möglicherweise nicht wie erwartet.
Rückgängigmachen der Problemumgehung
Klicken Sie auf Start, auf Ausführen, geben Sie im Feld Öffnen regedit ein, und klicken Sie dann auf OK.
Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie darauf:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
Klicken Sie im Menü Bearbeiten im Registrierungseintrag EnableLowAvAccess auf Löschen .
Klicken Sie im Dialogfeld auf JA.
Beenden Sie den Registrierungs-Editor.
Starten Sie das System neu.
Mehrere Sicherheitsrisiken im Microsoft Windows-Kernel
Beim Zugriff auf ein Objekt im Arbeitsspeicher, das entweder nicht ordnungsgemäß initialisiert oder gelöscht wurde, gibt es mehrere Sicherheitsrisiken im Windows-Kernelmodustreiber. Die Sicherheitsrisiken können den Arbeitsspeicher so beschädigen, dass ein Angreifer erhöhte Rechte auf einem Zielsystem erlangen kann.
Ein authentifizierter Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann erhöhte Berechtigungen erwerben. Ein Angreifer könnte dann Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollen Administratorrechten.
Um die Sicherheitsrisiken auszunutzen, muss sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die zur Erhöhung der Berechtigungen entwickelt wurde. Das Update behebt die Sicherheitsrisiken, indem korrigiert wird, wie der Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet.
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich bekannt gemacht | Genutzt |
---|---|---|---|
Microsoft Windows Kernel Bitmap Handling Use After Free Sicherheitsrisiko | CVE-2015-1722 | Nein | Nein |
Microsoft Windows Station-Nach dem Kostenlosen Sicherheitsrisiko verwenden | CVE-2015-1723 | Nein | Nein |
Microsoft Windows Kernel-Objektverwendung nach dem Kostenlosen Sicherheitsrisiko | CVE-2015-1724 | Nein | Nein |
Microsoft Windows Kernel-Pinselobjekt verwenden nach dem Kostenlosen Sicherheitsrisiko | CVE-2015-1726 | Nein | Nein |
Mildernde Faktoren
Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Sicherheitsrisiken für mehrere Windows Kernel-Pufferüberlauf
Im Windows-Kernelmodustreiber gibt es mehrere Sicherheitsrisiken bei der Erhöhung von Berechtigungen, wenn Benutzereingaben nicht ordnungsgemäß überprüft werden. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann erhöhte Berechtigungen für ein Zielsystem erhalten.
Ein authentifizierter Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann erhöhte Berechtigungen erwerben. Ein Angreifer könnte dann Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollen Administratorrechten.
Um diese Sicherheitsanfälligkeiten auszunutzen, muss sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die zur Erhöhung der Berechtigungen entwickelt wurde. Das Update behebt die Sicherheitsrisiken, indem korrigiert wird, wie der Kernelmodustreiber Benutzereingaben überprüft.
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich bekannt gemacht | Genutzt |
---|---|---|---|
Win32k-Pufferüberlaufrisiko | CVE-2015-1725 | Nein | Nein |
Win32k-Poolpufferüberlaufrisiko | CVE-2015-1727 | Nein | Nein |
Schadensbegrenzende Faktoren
Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:
- Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Deaktivieren der NULL-Seitenzuordnung unter Windows 7
Hinweis Diese Problemumgehung gilt nur für Windows 7.- Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie im Feld Öffnen den Namen regedit ein, und klicken Sie dann auf OK.
- Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie darauf:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
- Zeigen Sie im Menü Bearbeiten auf Neu, und klicken Sie dann auf DWORD.
- Geben Sie EnableLowVaAccess ein, und drücken Sie dann die EINGABETASTE.
- Klicken Sie im Menü Bearbeiten auf Ändern , um den Registrierungseintrag EnableLowAvAccess zu ändern.
- Geben Sie im Feld Wertdatenden Wert 0 ein, und klicken Sie dann auf OK.
- Beenden Sie den Registrierungs-Editor.
- Starten Sie das System neu.
Auswirkungen der Problemumgehung. Ein Neustart ist erforderlich. Einige 16-Bit-Anwendungen funktionieren möglicherweise nicht wie erwartet.
Rückgängigmachen der Problemumgehung
- Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie im Feld Öffnen den Namen regedit ein, und klicken Sie dann auf OK.
- Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie darauf:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
- Klicken Sie im Menü Bearbeiten im Registrierungseintrag EnableLowAvAccess auf Löschen .
- Klicken Sie im Dialogfeld auf JA.
- Beenden Sie den Registrierungs-Editor.
- Starten Sie das System neu.
Mehrere Sicherheitsrisiken bei Win32k-Speicherbeschädigung bei Erhöhung von Berechtigungen
Ein Sicherheitsrisiko für rechteerweiterungen liegt vor, wenn der Windows-Kernelmodustreiber ,Win32k.sys, Arbeitsspeicher nicht ordnungsgemäß freigeben kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext eines anderen Benutzers ausführen. Wenn dieser andere Benutzer über erhöhte Rechte verfügt, kann ein Angreifer programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.
Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zunächst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die zur Erhöhung der Berechtigungen entwickelt wurde. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet.
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich zugänglich gemacht | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit in Win32k: Erhöhung von Berechtigungen durch Speicherbeschädigung | CVE-2015-1768 | Nein | Nein |
Sicherheitsanfälligkeit in Win32k durch Rechteerweiterung | CVE-2015-2360 | Nein | Ja |
Schadensbegrenzende Faktoren
Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:
- Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Danksagungen
Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (9. Juni 2015): Bulletin veröffentlicht.
Seite generiert am 16.06.2015 11:27Z-07:00.