Microsoft Security Bulletin MS15-065 – Kritisch

Sicherheitsupdate für Internet Explorer (3076321)

Veröffentlicht: 22. Juli 2015

Version: 1.1

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Dieses Sicherheitsupdate wird für Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), Internet Explorer 11 (IE 11) auf betroffenen Windows-Clients als „Kritisch“ eingestuft und für Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), Internet Explorer 11 (IE 11) auf betroffenen Servern als „Mittel“. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Update behebt die Sicherheitsanfälligkeiten durch:

  • Ändern, wie Internet Explorer, VBScript und JScript Objekte im Arbeitsspeicher verarbeiten
  • Sicherstellen, dass betroffene Versionen von Internet Explorer die CFG-Sicherheitsfunktion ordnungsgemäß implementieren
  • Verhindern, dass der XSS-Filter in Internet Explorer fälschlicherweise HTML-Attribute deaktiviert
  • Hinzufügen zusätzlicher Berechtigungsprüfungen zu Internet Explorer
  • Sicherstellen, dass betroffene Versionen von Internet Explorer die ASLR-Sicherheitsfunktion ordnungsgemäß implementieren
  • Sicherstellen, dass domänenübergreifende Richtlinien in Internet Explorer ordnungsgemäß erzwungen werden
  • Beschränken, welche Informationen an externe Stylesheets zurückgegeben werden
  • Sicherstellen, dass die Dateipfade ordnungsgemäß überprüft werden, bevor Dateidaten an den Benutzer zurückgegeben werden
  • Sicherstellen, dass Anforderungen nach Modulressourcen in Internet Explorer ordnungsgemäß überprüft werden

Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3065822.

 

Betroffene Software

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln. 

Betroffene Software 

**Betriebssystem** **Komponente** **Maximale Sicherheitsauswirkung** **Bewertung des Gesamtschweregrads** **Ersetzte Updates**\*
**Internet Explorer 6**
Windows Server 2003 Service Pack 2 [Internet Explorer 6](https://www.microsoft.com/de-de/download/details.aspx?id=47895) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Server 2003 x64 Edition Service Pack 2 [Internet Explorer 6](https://www.microsoft.com/de-de/download/details.aspx?id=47916) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme [Internet Explorer 6](https://www.microsoft.com/de-de/download/details.aspx?id=47964) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
**Internet Explorer 7**
Windows Server 2003 Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/de-de/download/details.aspx?id=47909) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Server 2003 x64 Edition Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/de-de/download/details.aspx?id=47977) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme [Internet Explorer 7](https://www.microsoft.com/de-de/download/details.aspx?id=47894) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Vista Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/de-de/download/details.aspx?id=47985) (3065822) Remotecodeausführung Kritisch 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/de-de/download/details.aspx?id=47951) (3065822) Remotecodeausführung Kritisch 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/de-de/download/details.aspx?id=47911) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/de-de/download/details.aspx?id=47923) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/de-de/download/details.aspx?id=47944) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
**Internet Explorer 8**
Windows Server 2003 Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=47883) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Server 2003 x64 Edition Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=47888) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Vista Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=47884) (3065822) Remotecodeausführung Kritisch 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=47892) (3065822) Remotecodeausführung Kritisch 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=47924) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=47919) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows 7 für 32-Bit-Systeme Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=47897) (3065822) Remotecodeausführung Kritisch 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows 7 für x64-basierte Systeme Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=47920) (3065822) Remotecodeausführung Kritisch 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=47898) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=47882) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
**Internet Explorer 9**
Windows Vista Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=47992) (3065822) Remotecodeausführung Kritisch 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=47939) (3065822) Remotecodeausführung Kritisch 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=47976) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=47973) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows 7 für 32-Bit-Systeme Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=47921) (3065822) Remotecodeausführung Kritisch 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows 7 für x64-basierte Systeme Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=47989) (3065822) Remotecodeausführung Kritisch 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=47967) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
**Internet Explorer 10**
Windows 7 für 32-Bit-Systeme Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/de-de/download/details.aspx?id=47913) (3065822) Remotecodeausführung Kritisch 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows 7 für x64-basierte Systeme Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/de-de/download/details.aspx?id=47903) (3065822) Remotecodeausführung Kritisch 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/de-de/download/details.aspx?id=48004) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows 8 für 32-Bit-Systeme [Internet Explorer 10](https://www.microsoft.com/de-de/download/details.aspx?id=47890) (3065822) Remotecodeausführung Kritisch 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows 8 für x64-basierte Systeme [Internet Explorer 10](https://www.microsoft.com/de-de/download/details.aspx?id=47936) (3065822) Remotecodeausführung Kritisch 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Server 2012 [Internet Explorer 10](https://www.microsoft.com/de-de/download/details.aspx?id=47940) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows RT Internet Explorer 10[1] (3065822) Remotecodeausführung Kritisch 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
**Internet Explorer 11**
Windows 7 für 32-Bit-Systeme Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/de-de/download/details.aspx?id=47938) (3065822) Remotecodeausführung Kritisch 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows 7 für x64-basierte Systeme Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/de-de/download/details.aspx?id=47974) (3065822) Remotecodeausführung Kritisch 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/de-de/download/details.aspx?id=47978) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows 8.1 für 32-Bit-Systeme [Internet Explorer 11](https://www.microsoft.com/en-us/download/details.aspx?id=47970) (3065822) Remotecodeausführung Kritisch 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows 8.1 für x64-basierte Systeme [Internet Explorer 11](https://www.microsoft.com/de-de/download/details.aspx?id=47945) (3065822) Remotecodeausführung Kritisch 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows Server 2012 R2 [Internet Explorer 11](https://www.microsoft.com/de-de/download/details.aspx?id=47979) (3065822) Remotecodeausführung Mittel 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
Windows RT 8.1 Internet Explorer 11[1] (3065822) Remotecodeausführung Kritisch 3058515 in [MS15-056](https://technet.microsoft.com/de-de/library/security/ms15-056)
[1]Dieses Update ist über [Windows Update](https://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=de-de) verfügbar..

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Häufig gestellte Fragen (FAQs) zu diesem Update

Ich verwende Internet Explorer 7, Internet Explorer 8 oder Internet Explorer 9. Gibt es zusätzliche Updates, die ich beachten sollte?   Ja. Für Internet Explorer 7, Internet Explorer 8 und Internet Explorer 9 wurden das Update 3074886 und das Update 3065822 zusammengefasst. Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3074886.

Hinweis Für Kunden, die Windows Update, Windows Server Update Services (WSUS) oder Microsoft Update-Katalog verwenden:

Das Update 3074886 wird automatisch und transparent zusammen mit dem Sicherheitsupdate 3065822 installiert. Das Update 3074886 wird getrennt vom Update 3065822 in der Liste installierter Updates aufgeführt, wenn diese mit der Option Software oder Programme und Features in der Systemsteuerung angezeigt wird.

Hinweis Für Kunden, die das Download Center verwenden:

Wenn Sie Updates manuell herunterladen und installieren, müssen Sie das Update 3065822 vor dem Update 3074886 installieren. Wenn Sie diese Installationsreihenfolge nicht einhalten oder das Update 3074886 nicht nach dem Update 3065822 installieren, kann die Funktionalität beeinträchtigt werden.

Ich verwende Internet Explorer 10 oder Internet Explorer 11. Gibt es weitere Updates, die ich beachten sollte?
Ja. Systeme mit Internet Explorer 10 oder Internet Explorer 11 sind erst nach der Installation der beiden Sicherheitsupdates 3065822 und 3075516 vollständig geschützt. Zudem ist das Update 3074886 im Update 3065822 enthalten.

Hinweis Für Kunden, die Windows Update, Windows Server Update Services (WSUS) oder Microsoft Update-Katalog verwenden:

Die Sicherheitsupdates 3075516 und 3074886 werden automatisch und transparent zusammen mit dem Sicherheitsupdate 3065822 auf den betreffenden Systemen installiert. Die Updates 3075516 und 3074886 werden getrennt vom Update 3065822 in der Liste installierter Updates aufgeführt, wenn diese mit der Option Software oder Programme und Features in der Systemsteuerung angezeigt wird.

Hinweis Für Kunden, die das Download Center verwenden:

Wenn Sie Updates manuell herunterladen und installieren, müssen Sie das Update 3065822 vor dem Update 3075516 oder dem Update 3074886 installieren. Wenn Sie diese Installationsreihenfolge nicht einhalten oder die Updates 3075516 und 3074886 nicht nach dem Update 3065822 installieren, kann die Funktionalität beeinträchtigt werden.

Welche Updates gelten zur Behebung von CVE-2015-2372 für mein System?
CVE-2015-2372 ist eine Sicherheitsanfälligkeit im VBScript-Modul. Zwar wird Internet Explorer als Angriffsmethode verwendet, jedoch wird die Sicherheitsanfälligkeit in diesem Update (3065822) nur bei Systemen mit Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 und Internet Explorer 11 behoben. Bei Internet Explorer 7 und früheren Versionen und Systemen, auf denen Internet Explorer nicht installiert ist, wird die Sicherheitsanfälligkeit durch das in MS15-066 beschriebene Update behoben.

Durch welches Update CVE-2015-2372 behoben wird, ist von der auf Ihrem System installierten Version des VBScript-Skriptmoduls abhängig. Informationen zum Update finden Sie in der folgenden Tabelle.

Version MS15-066 MS15-065
VBScript 5.6
(Internet Explorer 6)
VBScript 5.6
(3072604)
Nicht anwendbar
VBScript 5.7
(Internet Explorer 6 und Internet Explorer 7)
VBScript 5.7
(3072604)
Nicht anwendbar
VBScript 5.8
(Internet Explorer 8)
VBScript 5.8
(3072604)
(Nur Windows Server Core-Installation unter Windows Server 2008 R2)
Internet Explorer 8
(3065822)
VBScript 5.8
(Internet Explorer 9)
Nicht anwendbar Internet Explorer 9
(3065822)
VBScript 5.8
(Internet Explorer 10)
Nicht anwendbar Internet Explorer 10
(3065822)
VBScript 5.8
(Internet Explorer 11)
Nicht anwendbar Internet Explorer 11
(3065822)

 

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juli.

Wo in der Tabelle "Bewertung des Schweregrads und Sicherheitsauswirkung" angegeben, zeigen die Werte Kritisch, Hoch und Mittel Bewertungen des Schweregrads an. Weitere Informationen finden Sie unter Bewertungssystem für Security Bulletins. In der Tabelle werden die folgenden Abkürzungen zur Angabe der maximalen Auswirkung verwendet:

Abkürzung Maximale Auswirkung
RCE Remotecodeausführung
EoP Erhöhung von Berechtigungen
ID Offenlegung von Informationen
SFB Umgehung von Sicherheitsfunktionen
 

Bewertung des Schweregrads und Sicherheitsauswirkung
**CVE-Nummer** **Titel der Sicherheitsanfälligkeit** **Internet Explorer 6** **Internet Explorer 7** **Internet Explorer 8** **Internet Explorer 9** **Internet Explorer 10** **Internet Explorer 11**
[CVE-2015-1729](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1729) Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID**
[CVE-2015-1733](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1733) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2015-1738](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1738) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Nicht anwendbar Nicht anwendbar
[CVE-2015-1767](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1767) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2015-2372](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2372) Sicherheitsanfälligkeit in VBScript bezüglich Speicherbeschädigung Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2015-2383](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2383) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2015-2384](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2384) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2015-2385](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2385) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2015-2388](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2388) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Nicht anwendbar Nicht anwendbar
[CVE-2015-2389](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2389) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2015-2390](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2390) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2015-2391](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2391) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Nicht anwendbar Nicht anwendbar
[CVE-2015-2397](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2397) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2015-2398](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2398) Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Internet Explorer Nicht anwendbar Nicht anwendbar Windows-Clients: **Hoch/SFB** Windows-Server: **Niedrig/SFB** Windows-Clients: **Hoch/SFB** Windows-Server: **Niedrig/SFB** Windows-Clients: **Hoch/SFB** Windows-Server: **Niedrig/SFB** Windows-Clients: **Hoch/SFB** Windows-Server: **Niedrig/SFB**
[CVE-2015-2401](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2401) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2015-2402](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2402) Sicherheitsanfälligkeit in Internet Explorer bezüglich der Erhöhung von Berechtigungen Nicht anwendbar Windows-Clients: **Hoch/EoP** Windows-Server: **Niedrig/EoP** Windows-Clients: **Hoch/EoP** Windows-Server: **Niedrig/EoP** Windows-Clients: **Hoch/EoP** Windows-Server: **Niedrig/EoP** Windows-Clients: **Hoch/EoP** Windows-Server: **Niedrig/EoP** Windows-Clients: **Hoch/EoP** Windows-Server: **Niedrig/EoP**
[CVE-2015-2403](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2403) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Nicht anwendbar Nicht anwendbar Nicht anwendbar
[CVE-2015-2404](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2404) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2015-2406](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2406) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2015-2408](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2408) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2015-2410](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2410) Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID**
[CVE-2015-2411](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2411) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2015-2412](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2412) Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID**
[CVE-2015-2413](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2413) Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID**
[CVE-2015-2414](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2414) Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID**
[CVE-2015-2419](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2419) Jscript9-Sicherheitsanfälligkeit durch Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2015-2421](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2421) ASLR-Umgehung durch Internet Explorer Windows-Clients: **Hoch/SFB** Windows-Server: **Niedrig/SFB** Windows-Clients: **Hoch/SFB** Windows-Server: **Niedrig/SFB** Windows-Clients: **Hoch/SFB** Windows-Server: **Niedrig/SFB** Windows-Clients: **Hoch/SFB** Windows-Server: **Niedrig/SFB** Windows-Clients: **Hoch/SFB** Windows-Server: **Niedrig/SFB** Windows-Clients: **Hoch/SFB** Windows-Server: **Niedrig/SFB**
[CVE-2015-2422](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2422) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2015-2425](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2425) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeit in VBScript bezüglich Speicherbeschädigung – CVE-2015-2372

Es liegt eine Sicherheitsanfälligkeit, die Remotecodeausführung ermöglichen kann, bezüglich der Art und Weise vor, wie das VBScript-Modul Objekte im Speicher verarbeitet, die in Internet Explorer dargestellt werden. In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann auch ein als „initialisierungssicher“ gekennzeichnetes ActiveX-Steuerelement in eine Anwendung oder ein Microsoft Office-Dokument einbetten, die das Grafikwiedergabemodul von Internet Explorer hosten. Der Angreifer kann auch beeinträchtigte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann.

Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie das VBScript-Skriptmodul Objekte im Speicher verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in VBScript bezüglich Speicherbeschädigung CVE-2015-2372 Nein Nein
  ### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Die folgenden [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnten hilfreich für Sie sein: - **Zugriff auf VBScript.dll einschränken** - Geben Sie bei 32-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein: ``` takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N ``` - Geben Sie bei 64-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein: ``` takeown /f %windir%\syswow64\vbscript.dll cacls %windir%\syswow64\vbscript.dll /E /P everyone:N ``` **Auswirkung der Problemumgehung.** Websites, die VBScript verwenden, funktionieren u. U. nicht ordnungsgemäß. **So machen Sie die Problemumgehung rückgängig** - Geben Sie bei 32-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein: ``` cacls %windir%\system32\vbscript.dll /E /R everyone ``` - Geben Sie bei 64-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein: ``` cacls %windir%\syswow64\vbscript.dll /E /R everyone ``` Sicherheitsanfälligkeit in Internet Explorer durch Umgehung des XSS-Filters – CVE-2015-2398 ------------------------------------------------------------------------------------------- Es liegt eine Sicherheitsanfälligkeit durch Umgehung des XSS-Filters vor, bei der Internet Explorer ein HTML-Attribut in ansonsten korrekt gefilterten HTTP-Antwortdaten deaktiviert. Die Sicherheitsanfälligkeit kann anfangs deaktivierten Skripts ermöglichen, im falschen Sicherheitskontext ausgeführt zu werden, was zur Offenlegung von Information führen kann. Ein Angreifer kann eine speziell gestaltete Website hosten, die darauf ausgelegt ist, diese Sicherheitsanfälligkeit auszunutzen. Der Angreifer muss den Benutzer dann dazu verleiten, den Inhalt der betroffenen Website anzuzeigen. Wenn der Benutzer zu der Website navigiert, deaktiviert der XSS-Filter HTML-Attribute in den speziell gestalteten Inhalten und schafft damit eine Bedingung, die es einem schädlichen Skript ermöglichen kann, im falschen Sicherheitskontext ausgeführt zu werden, was zur Offenlegung von Information führen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann bewirken, dass Skriptcode auf dem System eines anderen Benutzers unter Vortäuschung einer Drittanbieterwebsite ausgeführt wird. Dieser Skriptcode wird innerhalb des Browsers ausgeführt, wenn die Drittanbieterwebsite aufgerufen wird, und kann jede Aktion auf dem System des Benutzers durchführen, für die die Drittanbieterwebsite die Erlaubnis erhalten hat. Die Sicherheitsanfälligkeit kann nur ausgenutzt werden, wenn der Benutzer auf einen Hypertextlink klickt, entweder in einer HTML-E-Mail oder wenn der Benutzer die Website eines Angreifers oder eine Website besucht, die vom Angreifer kontrollierten Inhalt enthält. Alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Server und Arbeitsstationen, sind in erster Linie von dieser Sicherheitsanfälligkeit betroffen. Das Update behebt die Sicherheitsanfälligkeit, indem verhindert wird, dass der XSS-Filter in Internet Explorer HTML-Attribute fälschlicherweise deaktiviert. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Internet Explorer CVE-2015-2398 Ja Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx).  Sicherheitsanfälligkeit in Internet Explorer bezüglich der Erhöhung von Berechtigungen – CVE-2015-2402 ------------------------------------------------------------------------------------------------------ Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen ist gegeben, wenn Internet Explorer unter bestimmten Bedingungen Berechtigungen nicht richtig überprüft, sodass potenziell Skripts mit erhöhten Berechtigungen ausgeführt werden können. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Datei einrichten, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Ein Angreifer kann Benutzer z. B. dazu überlisten, auf eine Verknüpfung zu klicken, mit der sie zur Site des Angreifers gelangen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann in betroffenen Versionen von Internet Explorer eine Erhöhung von Berechtigungen herbeiführen. Ein Angreifer kann diese Berechtigungen dann bei einer anderen Sicherheitsanfälligkeit nutzen, um beliebigen Code auf einer mittleren Integritätsebene (Berechtigungen des aktuellen Benutzers) auszuführen. Für sich genommen ermöglicht diese Sicherheitsanfälligkeit nicht das Ausführen beliebigen Codes. Diese Sicherheitsanfälligkeit kann jedoch in Verbindung mit einer anderen Sicherheitsanfälligkeit ausgenutzt werden (z. B. einer Sicherheitsanfälligkeit bezüglich Remotecodeausführung), die die erhöhten Berechtigungen dahingehend ausnutzen kann, beliebigen Code auszuführen. Ein Angreifer kann z. B. eine andere Sicherheitsanfälligkeit ausnutzen, um durch Internet Explorer beliebigen Code auszuführen, doch aufgrund des Kontextes, in dem Prozesse von Internet Explorer gestartet werden, kann die Ausführung des Codes auf eine niedrige Integritätsebene eingeschränkt sein (sehr beschränkte Berechtigungen). Ein Angreifer kann diese Sicherheitsanfälligkeit jedoch ausnutzen, um zu bewirken, dass beliebiger Code auf einer mittleren Integritätsebene (Berechtigungen des aktuellen Benutzers) ausgeführt wird. Das Update behebt die Sicherheitsanfälligkeit, indem Internet Explorer zusätzliche Berechtigungsüberprüfungen hinzugefügt werden. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Internet Explorer bezüglich der Erhöhung von Berechtigungen CVE-2015-2402 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx).  Jscript9-Sicherheitsanfälligkeit durch Speicherbeschädigung – CVE -2015-2419 ---------------------------------------------------------------------------- Es liegt eine Sicherheitsanfälligkeit, die Remotecodeausführung ermöglichen kann, bezüglich der Art und Weise vor, wie das JScript-Modul Objekte im Speicher verarbeitet, die in Internet Explorer dargestellt werden. In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann auch ein als „initialisierungssicher“ gekennzeichnetes ActiveX-Steuerelement in eine Anwendung oder ein Microsoft Office-Dokument einbetten, die das Grafikwiedergabemodul von Internet Explorer hosten. Der Angreifer kann auch beeinträchtigte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie das JScript-Skriptmodul Objekte im Speicher verarbeitet. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Jscript9-Sicherheitsanfälligkeit durch Speicherbeschädigung CVE-2015-2419 Ja Nein
  ### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ASLR-Umgehung durch Internet Explorer – CVE-2015-2421 ----------------------------------------------------- Es liegt eine Sicherheitsanfälligkeit bezüglich der Umgehung von Sicherheitsfunktionen vor, wenn Internet Explorer die Sicherheitsfunktion zur zufälligen Anordnung des Layouts des Adressraums (Address Space Layout Randomization, ASLR) nicht verwendet und es einem Angreifer dadurch ermöglicht, Speicheroffsets von bestimmten Anweisungen in einer gegebenen Aufrufliste zuverlässiger vorauszusagen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Sicherheitsfunktion „Zufällige Anordnung des Layouts des Adressraums (ASLR)“ umgehen, die Benutzer vor einer breiten Palette von Sicherheitsanfälligkeiten schützt. Die Umgehung von Sicherheitsfunktionen allein ermöglicht nicht die Ausführung von beliebigem Code. Allerdings kann ein Angreifer diese Sicherheitsanfälligkeit bezüglich der ASLR-Umgehung in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden, etwa eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, um zuverlässiger beliebigen Code auf einem Zielsystem auszuführen. In einem webbasierten Szenario erfordert die erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit, dass ein Benutzer angemeldet ist, eine betroffene Version von Internet Explorer ausführt und eine schädliche Website besucht. Für Systeme, auf denen häufig ein Webbrowser genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, E-Mails auf Servern zu lesen und zu durchsuchen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen. Das Update behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass betroffene Versionen von Internet Explorer die Sicherheitsfunktion ASLR richtig implementieren. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
ASLR-Umgehung durch Internet Explorer CVE-2015-2421 Ja Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Mehrere Sicherheitsanfälligkeiten bezüglich Speicherbeschädigung in Internet Explorer ------------------------------------------------------------------------------------- Es liegen Sicherheitsanfälligkeiten bezüglich Remotecodeausführung vor, wenn Internet Explorer nicht richtig auf Objekte im Speicher zugreift. Die Sicherheitsanfälligkeiten können den Speicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann. Ein Angreifer kann eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeiten über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Der Angreifer kann auch manipulierte Websites und Websites ausnutzen, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, welche wiederum speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeiten ausgenutzt werden können. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer Instant Messenger- oder E-Mail-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Systeme, auf denen Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer Objekte im Arbeitsspeicher verarbeitet. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1733 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1738 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1767 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-2383 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-2384 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-2385 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-2388 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-2389 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-2390 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-2391 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-2397 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-2401 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-2403 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-2404 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-2406 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-2408 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-2411 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-2422 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-2425 Ja Ja
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx).  ### Häufig gestellte Fragen (FAQ) **Ich führe Internet Explorer unter Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 bzw. Windows Server 2012 R2 aus. Verringert dies die Sicherheitsanfälligkeiten?** Ja. Internet Explorer unter Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als [verstärkte Sicherheitskonfiguration](https://technet.microsoft.com/de-de/library/dd883248) bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Endbenutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. **Trägt EMET dazu bei, Angriffe zu verringern, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen?** Ja. Das Enhanced Mitigation Experience Toolkit (EMET) ermöglicht Benutzern, schadensbegrenzende Sicherheitstechniken zu verwalten, die es Angreifern schwerer machen, Sicherheitsanfälligkeiten in einer vorhandenen Software auszunutzen. EMET kann dazu beitragen, Angriffe zur Ausnutzung dieser Sicherheitsanfälligkeiten in Internet Explorer auf Systemen zu verringern, auf denen EMET installiert und für die Funktion mit Internet Explorer konfiguriert ist. Weitere Informationen zu EMET finden Sie unter [Enhanced Mitigation Experience Toolkit](https://technet.microsoft.com/de-de/security/jj653751). Mehrere Sicherheitsanfälligkeiten in Internet Explorer bezüglich der Offenlegung von Informationen -------------------------------------------------------------------------------------------------- In Internet Explorer liegen Sicherheitsanfälligkeiten hinsichtlich der Offenlegung von Informationen vor. - CVE-2015-1729 Eine Sicherheitsanfälligkeit durch die Offenlegung von Informationen ist vorhanden, wenn Internet Explorer domänenübergreifende Richtlinien nicht richtig durchsetzt. Dadurch kann ein Angreifer auf Informationen in einer anderen Domäne oder einer anderen Internet Explorer-Zone zugreifen. Das Update behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass domänenübergreifende Richtlinien ordnungsgemäß in Internet Explorer durchgesetzt werden. - CVE-2015-2410 Es liegt eine Sicherheitsanfälligkeit vor, die eine Offenlegung von Informationen ermöglichen kann, wenn Internet Explorer Anforderungen von externen Stylesheets nicht ordnungsgemäß verarbeitet. Dadurch kann ein Angreifer erkennen, dass bestimmte Dateien auf dem Computer des Benutzers vorhanden sind. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem beschränkt wird, welche Informationen an externe Stylesheets zurückgegeben werden. - CVE-2015-2412 Es liegt eine Sicherheitsanfälligkeit vor, die eine Offenlegung von Informationen ermöglichen kann, wenn Internet Explorer Dateipfade nicht ordnungsgemäß überprüft. Dadurch kann ein Angreifer den Inhalt beliebiger Dateien auf dem Computer des Benutzers offenlegen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem sichergestellt wird, dass die Dateipfade ordnungsgemäß überprüft werden, bevor Dateidaten an den Benutzer zurückgegeben werden. - CVE-2015-2413 Es liegt eine Sicherheitsanfälligkeit vor, die eine Offenlegung von Informationen ermöglichen kann, wenn Internet Explorer Anforderungen nach Modulressourcen nicht ordnungsgemäß verarbeitet. Dadurch kann ein Angreifer erkennen, dass bestimmte Dateien auf dem Computer des Benutzers vorhanden sind. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass Anforderungen nach Modulressourcen in Internet Explorer ordnungsgemäß überprüft werden. - CVE-2015-2414 Es liegt eine Sicherheitsanfälligkeit durch Offenlegung von Informationen vor, wenn Internet Explorer zwischengespeicherte Bildinformationen nicht ordnungsgemäß verarbeitet. Dadurch kann ein Angreifer Zugriff auf Informationen zum Browserverlauf des Benutzers erlangen. Das Update behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass domänenübergreifende Richtlinien ordnungsgemäß in Internet Explorer durchgesetzt werden. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website einrichten, mit der versucht wird, diese Sicherheitsanfälligkeiten auszunutzen. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeiten ausgenutzt werden können. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Ein Angreifer kann Benutzer z. B. dazu überlisten, auf eine Verknüpfung zu klicken, mit der sie zur Site des Angreifers gelangen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann potenziell Daten lesen, die nicht offengelegt werden sollen. Beachten Sie, dass diese Sicherheitsanfälligkeiten einem Angreifer keine Codeausführung oder direkte Erhöhung von Berechtigungen ermöglichen, sondern dazu führen können, dass der Angreifer Informationen sammelt, mit denen das betroffene System noch weiter gefährdet werden könnte. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen CVE-2015-1729 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen CVE-2015-2410 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen CVE-2015-2412 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen CVE-2015-2413 Ja Nein
Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen CVE-2015-2414 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx).  Bereitstellung von Sicherheitsupdates ------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/dn903755.aspx).  Haftungsausschluss ------------------ Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (14. Juli 2015): Bulletin veröffentlicht. - V1.1 (22. Juli 2015): Für CVE-2015-1733 wurden Einträge unter „Betroffene Software“ in der Tabelle „Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeit‟ korrigiert. Dies ist lediglich eine Informationsänderung. Benutzer, die das Update bereits erfolgreich installiert haben, müssen keine Maßnahmen ergreifen. *Seite generiert am 22.07.2015 um 10:08Z-07:00.*