Microsoft Security Bulletin MS15-065 – Kritisch
Sicherheitsupdate für Internet Explorer (3076321)
Veröffentlicht: 22. Juli 2015
Version: 1.1
Kurzzusammenfassung
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Dieses Sicherheitsupdate wird für Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), Internet Explorer 11 (IE 11) auf betroffenen Windows-Clients als „Kritisch“ eingestuft und für Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), Internet Explorer 11 (IE 11) auf betroffenen Servern als „Mittel“. Weitere Informationen finden Sie im Abschnitt Betroffene Software.
Das Update behebt die Sicherheitsanfälligkeiten durch:
- Ändern, wie Internet Explorer, VBScript und JScript Objekte im Arbeitsspeicher verarbeiten
- Sicherstellen, dass betroffene Versionen von Internet Explorer die CFG-Sicherheitsfunktion ordnungsgemäß implementieren
- Verhindern, dass der XSS-Filter in Internet Explorer fälschlicherweise HTML-Attribute deaktiviert
- Hinzufügen zusätzlicher Berechtigungsprüfungen zu Internet Explorer
- Sicherstellen, dass betroffene Versionen von Internet Explorer die ASLR-Sicherheitsfunktion ordnungsgemäß implementieren
- Sicherstellen, dass domänenübergreifende Richtlinien in Internet Explorer ordnungsgemäß erzwungen werden
- Beschränken, welche Informationen an externe Stylesheets zurückgegeben werden
- Sicherstellen, dass die Dateipfade ordnungsgemäß überprüft werden, bevor Dateidaten an den Benutzer zurückgegeben werden
- Sicherstellen, dass Anforderungen nach Modulressourcen in Internet Explorer ordnungsgemäß überprüft werden
Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3065822.
Betroffene Software
Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.
Betroffene Software
**Betriebssystem** | **Komponente** | **Maximale Sicherheitsauswirkung** | **Bewertung des Gesamtschweregrads** | **Ersetzte Updates**\* |
**Internet Explorer 6** | ||||
Windows Server 2003 Service Pack 2 | [Internet Explorer 6](https://www.microsoft.com/de-de/download/details.aspx?id=47895) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Server 2003 x64 Edition Service Pack 2 | [Internet Explorer 6](https://www.microsoft.com/de-de/download/details.aspx?id=47916) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | [Internet Explorer 6](https://www.microsoft.com/de-de/download/details.aspx?id=47964) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
**Internet Explorer 7** | ||||
Windows Server 2003 Service Pack 2 | [Internet Explorer 7](https://www.microsoft.com/de-de/download/details.aspx?id=47909) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Server 2003 x64 Edition Service Pack 2 | [Internet Explorer 7](https://www.microsoft.com/de-de/download/details.aspx?id=47977) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | [Internet Explorer 7](https://www.microsoft.com/de-de/download/details.aspx?id=47894) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Vista Service Pack 2 | [Internet Explorer 7](https://www.microsoft.com/de-de/download/details.aspx?id=47985) (3065822) | Remotecodeausführung | Kritisch | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Vista x64 Edition Service Pack 2 | [Internet Explorer 7](https://www.microsoft.com/de-de/download/details.aspx?id=47951) (3065822) | Remotecodeausführung | Kritisch | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | [Internet Explorer 7](https://www.microsoft.com/de-de/download/details.aspx?id=47911) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | [Internet Explorer 7](https://www.microsoft.com/de-de/download/details.aspx?id=47923) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | [Internet Explorer 7](https://www.microsoft.com/de-de/download/details.aspx?id=47944) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
**Internet Explorer 8** | ||||
Windows Server 2003 Service Pack 2 | [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=47883) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Server 2003 x64 Edition Service Pack 2 | [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=47888) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Vista Service Pack 2 | [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=47884) (3065822) | Remotecodeausführung | Kritisch | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Vista x64 Edition Service Pack 2 | [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=47892) (3065822) | Remotecodeausführung | Kritisch | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=47924) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=47919) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows 7 für 32-Bit-Systeme Service Pack 1 | [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=47897) (3065822) | Remotecodeausführung | Kritisch | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows 7 für x64-basierte Systeme Service Pack 1 | [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=47920) (3065822) | Remotecodeausführung | Kritisch | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=47898) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=47882) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
**Internet Explorer 9** | ||||
Windows Vista Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=47992) (3065822) | Remotecodeausführung | Kritisch | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Vista x64 Edition Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=47939) (3065822) | Remotecodeausführung | Kritisch | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=47976) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=47973) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows 7 für 32-Bit-Systeme Service Pack 1 | [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=47921) (3065822) | Remotecodeausführung | Kritisch | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows 7 für x64-basierte Systeme Service Pack 1 | [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=47989) (3065822) | Remotecodeausführung | Kritisch | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=47967) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
**Internet Explorer 10** | ||||
Windows 7 für 32-Bit-Systeme Service Pack 1 | [Internet Explorer 10](https://www.microsoft.com/de-de/download/details.aspx?id=47913) (3065822) | Remotecodeausführung | Kritisch | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows 7 für x64-basierte Systeme Service Pack 1 | [Internet Explorer 10](https://www.microsoft.com/de-de/download/details.aspx?id=47903) (3065822) | Remotecodeausführung | Kritisch | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | [Internet Explorer 10](https://www.microsoft.com/de-de/download/details.aspx?id=48004) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows 8 für 32-Bit-Systeme | [Internet Explorer 10](https://www.microsoft.com/de-de/download/details.aspx?id=47890) (3065822) | Remotecodeausführung | Kritisch | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows 8 für x64-basierte Systeme | [Internet Explorer 10](https://www.microsoft.com/de-de/download/details.aspx?id=47936) (3065822) | Remotecodeausführung | Kritisch | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Server 2012 | [Internet Explorer 10](https://www.microsoft.com/de-de/download/details.aspx?id=47940) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows RT | Internet Explorer 10[1] (3065822) | Remotecodeausführung | Kritisch | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
**Internet Explorer 11** | ||||
Windows 7 für 32-Bit-Systeme Service Pack 1 | [Internet Explorer 11](https://www.microsoft.com/de-de/download/details.aspx?id=47938) (3065822) | Remotecodeausführung | Kritisch | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows 7 für x64-basierte Systeme Service Pack 1 | [Internet Explorer 11](https://www.microsoft.com/de-de/download/details.aspx?id=47974) (3065822) | Remotecodeausführung | Kritisch | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | [Internet Explorer 11](https://www.microsoft.com/de-de/download/details.aspx?id=47978) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows 8.1 für 32-Bit-Systeme | [Internet Explorer 11](https://www.microsoft.com/en-us/download/details.aspx?id=47970) (3065822) | Remotecodeausführung | Kritisch | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows 8.1 für x64-basierte Systeme | [Internet Explorer 11](https://www.microsoft.com/de-de/download/details.aspx?id=47945) (3065822) | Remotecodeausführung | Kritisch | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows Server 2012 R2 | [Internet Explorer 11](https://www.microsoft.com/de-de/download/details.aspx?id=47979) (3065822) | Remotecodeausführung | Mittel | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
Windows RT 8.1 | Internet Explorer 11[1] (3065822) | Remotecodeausführung | Kritisch | 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056) |
*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).
Häufig gestellte Fragen (FAQs) zu diesem Update
Ich verwende Internet Explorer 7, Internet Explorer 8 oder Internet Explorer 9. Gibt es zusätzliche Updates, die ich beachten sollte? Ja. Für Internet Explorer 7, Internet Explorer 8 und Internet Explorer 9 wurden das Update 3074886 und das Update 3065822 zusammengefasst. Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3074886.
Hinweis Für Kunden, die Windows Update, Windows Server Update Services (WSUS) oder Microsoft Update-Katalog verwenden:
Das Update 3074886 wird automatisch und transparent zusammen mit dem Sicherheitsupdate 3065822 installiert. Das Update 3074886 wird getrennt vom Update 3065822 in der Liste installierter Updates aufgeführt, wenn diese mit der Option Software oder Programme und Features in der Systemsteuerung angezeigt wird.
Hinweis Für Kunden, die das Download Center verwenden:
Wenn Sie Updates manuell herunterladen und installieren, müssen Sie das Update 3065822 vor dem Update 3074886 installieren. Wenn Sie diese Installationsreihenfolge nicht einhalten oder das Update 3074886 nicht nach dem Update 3065822 installieren, kann die Funktionalität beeinträchtigt werden.
Ich verwende Internet Explorer 10 oder Internet Explorer 11. Gibt es weitere Updates, die ich beachten sollte?
Ja. Systeme mit Internet Explorer 10 oder Internet Explorer 11 sind erst nach der Installation der beiden Sicherheitsupdates 3065822 und 3075516 vollständig geschützt. Zudem ist das Update 3074886 im Update 3065822 enthalten.
Hinweis Für Kunden, die Windows Update, Windows Server Update Services (WSUS) oder Microsoft Update-Katalog verwenden:
Die Sicherheitsupdates 3075516 und 3074886 werden automatisch und transparent zusammen mit dem Sicherheitsupdate 3065822 auf den betreffenden Systemen installiert. Die Updates 3075516 und 3074886 werden getrennt vom Update 3065822 in der Liste installierter Updates aufgeführt, wenn diese mit der Option Software oder Programme und Features in der Systemsteuerung angezeigt wird.
Hinweis Für Kunden, die das Download Center verwenden:
Wenn Sie Updates manuell herunterladen und installieren, müssen Sie das Update 3065822 vor dem Update 3075516 oder dem Update 3074886 installieren. Wenn Sie diese Installationsreihenfolge nicht einhalten oder die Updates 3075516 und 3074886 nicht nach dem Update 3065822 installieren, kann die Funktionalität beeinträchtigt werden.
Welche Updates gelten zur Behebung von CVE-2015-2372 für mein System?
CVE-2015-2372 ist eine Sicherheitsanfälligkeit im VBScript-Modul. Zwar wird Internet Explorer als Angriffsmethode verwendet, jedoch wird die Sicherheitsanfälligkeit in diesem Update (3065822) nur bei Systemen mit Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 und Internet Explorer 11 behoben. Bei Internet Explorer 7 und früheren Versionen und Systemen, auf denen Internet Explorer nicht installiert ist, wird die Sicherheitsanfälligkeit durch das in MS15-066 beschriebene Update behoben.
Durch welches Update CVE-2015-2372 behoben wird, ist von der auf Ihrem System installierten Version des VBScript-Skriptmoduls abhängig. Informationen zum Update finden Sie in der folgenden Tabelle.
Version | MS15-066 | MS15-065 |
VBScript 5.6 (Internet Explorer 6) |
VBScript 5.6 (3072604) |
Nicht anwendbar |
VBScript 5.7 (Internet Explorer 6 und Internet Explorer 7) |
VBScript 5.7 (3072604) |
Nicht anwendbar |
VBScript 5.8 (Internet Explorer 8) |
VBScript 5.8 (3072604) (Nur Windows Server Core-Installation unter Windows Server 2008 R2) |
Internet Explorer 8 (3065822) |
VBScript 5.8 (Internet Explorer 9) |
Nicht anwendbar | Internet Explorer 9 (3065822) |
VBScript 5.8 (Internet Explorer 10) |
Nicht anwendbar | Internet Explorer 10 (3065822) |
VBScript 5.8 (Internet Explorer 11) |
Nicht anwendbar | Internet Explorer 11 (3065822) |
Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten
Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juli.
Wo in der Tabelle "Bewertung des Schweregrads und Sicherheitsauswirkung" angegeben, zeigen die Werte Kritisch, Hoch und Mittel Bewertungen des Schweregrads an. Weitere Informationen finden Sie unter Bewertungssystem für Security Bulletins. In der Tabelle werden die folgenden Abkürzungen zur Angabe der maximalen Auswirkung verwendet:
Abkürzung | Maximale Auswirkung |
---|---|
RCE | Remotecodeausführung |
EoP | Erhöhung von Berechtigungen |
ID | Offenlegung von Informationen |
SFB | Umgehung von Sicherheitsfunktionen |
Bewertung des Schweregrads und Sicherheitsauswirkung | |||||||
---|---|---|---|---|---|---|---|
**CVE-Nummer** | **Titel der Sicherheitsanfälligkeit** | **Internet Explorer 6** | **Internet Explorer 7** | **Internet Explorer 8** | **Internet Explorer 9** | **Internet Explorer 10** | **Internet Explorer 11** |
[CVE-2015-1729](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1729) | Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** | Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** | Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** |
[CVE-2015-1733](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1733) | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** |
[CVE-2015-1738](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1738) | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Nicht anwendbar | Nicht anwendbar |
[CVE-2015-1767](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1767) | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** |
[CVE-2015-2372](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2372) | Sicherheitsanfälligkeit in VBScript bezüglich Speicherbeschädigung | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** |
[CVE-2015-2383](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2383) | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** |
[CVE-2015-2384](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2384) | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** |
[CVE-2015-2385](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2385) | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** |
[CVE-2015-2388](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2388) | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Nicht anwendbar | Nicht anwendbar |
[CVE-2015-2389](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2389) | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** |
[CVE-2015-2390](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2390) | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** |
[CVE-2015-2391](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2391) | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Nicht anwendbar | Nicht anwendbar |
[CVE-2015-2397](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2397) | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** |
[CVE-2015-2398](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2398) | Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Internet Explorer | Nicht anwendbar | Nicht anwendbar | Windows-Clients: **Hoch/SFB** Windows-Server: **Niedrig/SFB** | Windows-Clients: **Hoch/SFB** Windows-Server: **Niedrig/SFB** | Windows-Clients: **Hoch/SFB** Windows-Server: **Niedrig/SFB** | Windows-Clients: **Hoch/SFB** Windows-Server: **Niedrig/SFB** |
[CVE-2015-2401](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2401) | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** |
[CVE-2015-2402](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2402) | Sicherheitsanfälligkeit in Internet Explorer bezüglich der Erhöhung von Berechtigungen | Nicht anwendbar | Windows-Clients: **Hoch/EoP** Windows-Server: **Niedrig/EoP** | Windows-Clients: **Hoch/EoP** Windows-Server: **Niedrig/EoP** | Windows-Clients: **Hoch/EoP** Windows-Server: **Niedrig/EoP** | Windows-Clients: **Hoch/EoP** Windows-Server: **Niedrig/EoP** | Windows-Clients: **Hoch/EoP** Windows-Server: **Niedrig/EoP** |
[CVE-2015-2403](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2403) | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar |
[CVE-2015-2404](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2404) | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** |
[CVE-2015-2406](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2406) | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** |
[CVE-2015-2408](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2408) | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** |
[CVE-2015-2410](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2410) | Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen | Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** | Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** | Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** | Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** | Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** | Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** |
[CVE-2015-2411](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2411) | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** |
[CVE-2015-2412](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2412) | Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** | Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** |
[CVE-2015-2413](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2413) | Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen | Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** | Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** | Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** | Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** | Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** | Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** |
[CVE-2015-2414](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2414) | Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen | Nicht anwendbar | Nicht anwendbar | Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** | Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** | Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** | Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** |
[CVE-2015-2419](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2419) | Jscript9-Sicherheitsanfälligkeit durch Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** |
[CVE-2015-2421](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2421) | ASLR-Umgehung durch Internet Explorer | Windows-Clients: **Hoch/SFB** Windows-Server: **Niedrig/SFB** | Windows-Clients: **Hoch/SFB** Windows-Server: **Niedrig/SFB** | Windows-Clients: **Hoch/SFB** Windows-Server: **Niedrig/SFB** | Windows-Clients: **Hoch/SFB** Windows-Server: **Niedrig/SFB** | Windows-Clients: **Hoch/SFB** Windows-Server: **Niedrig/SFB** | Windows-Clients: **Hoch/SFB** Windows-Server: **Niedrig/SFB** |
[CVE-2015-2422](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2422) | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** |
[CVE-2015-2425](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2425) | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** |
Informationen zu Sicherheitsanfälligkeiten
Sicherheitsanfälligkeit in VBScript bezüglich Speicherbeschädigung – CVE-2015-2372
Es liegt eine Sicherheitsanfälligkeit, die Remotecodeausführung ermöglichen kann, bezüglich der Art und Weise vor, wie das VBScript-Modul Objekte im Speicher verarbeitet, die in Internet Explorer dargestellt werden. In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann auch ein als „initialisierungssicher“ gekennzeichnetes ActiveX-Steuerelement in eine Anwendung oder ein Microsoft Office-Dokument einbetten, die das Grafikwiedergabemodul von Internet Explorer hosten. Der Angreifer kann auch beeinträchtigte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie das VBScript-Skriptmodul Objekte im Speicher verarbeitet.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Sicherheitsanfälligkeit in VBScript bezüglich Speicherbeschädigung | CVE-2015-2372 | Nein | Nein |
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Internet Explorer | CVE-2015-2398 | Ja | Nein |
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Sicherheitsanfälligkeit in Internet Explorer bezüglich der Erhöhung von Berechtigungen | CVE-2015-2402 | Nein | Nein |
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Jscript9-Sicherheitsanfälligkeit durch Speicherbeschädigung | CVE-2015-2419 | Ja | Nein |
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
ASLR-Umgehung durch Internet Explorer | CVE-2015-2421 | Ja | Nein |
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-1733 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-1738 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-1767 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-2383 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-2384 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-2385 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-2388 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-2389 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-2390 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-2391 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-2397 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-2401 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-2403 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-2404 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-2406 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-2408 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-2411 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-2422 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2015-2425 | Ja | Ja |
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen | CVE-2015-1729 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen | CVE-2015-2410 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen | CVE-2015-2412 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen | CVE-2015-2413 | Ja | Nein |
Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen | CVE-2015-2414 | Nein | Nein |