Microsoft Security Bulletin MS15-068 – Kritisch
Sicherheitsanfälligkeiten in Windows Hyper-V können Remotecodeausführung ermöglichen (3072000)
Veröffentlicht: 14. Juli 2015
Version: 1.0
Kurzzusammenfassung
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung in einem Hostkontext ermöglichen, wenn von einem authentifizierten Benutzer mit Administratorrechten auf einem virtuellen Gastcomputer, der von Hyper-V gehostet wird, eine speziell gestaltete Anwendung ausgeführt wird. Ein Angreifer muss über gültige Anmeldeinformationen für einen virtuellen Gastcomputer verfügen, um diese Sicherheitsanfälligkeit ausnutzen zu können.
Dieses Sicherheitsupdate wird für Windows Hyper-V unter Windows Server 2008, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 und Windows Server 2012 R2 als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Hyper-V Systemdatenstrukturen in virtuellen Gastcomputern initialisiert. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3072000.
Betroffene Software
Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.
**Betriebssystem** | **Maximale Sicherheitsauswirkung** | **Bewertung des Gesamtschweregrads** | **Ersetzte Updates** |
**Windows Server 2008** | |||
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=a2cf55a3-b7ad-480b-9d4b-c282e2391d5e) (3046339) | Remotecodeausführung | Kritisch | Keine |
**Windows Server 2008 R2** | |||
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=7b2a1e26-bb64-4fab-8d39-6bef9413ba9e) (3046339) | Remotecodeausführung | Kritisch | Keine |
**Windows 8 und Windows 8.1** | |||
[Windows 8 für x64-basierte Systeme](https://www.microsoft.com/download/details.aspx?familyid=480c913a-fa99-4ad0-bd3d-6cdfaa633863) (3046339) | Remotecodeausführung | Kritisch | Keine |
[Windows 8.1 für x64-basierte Systeme](https://www.microsoft.com/download/details.aspx?familyid=729a9e0e-1ef7-4888-a0d1-ea8d7cb52d92) (3046339) | Remotecodeausführung | Kritisch | Keine |
[Windows 8.1 für x64-basierte Systeme](https://www.microsoft.com/download/details.aspx?familyid=badf3804-cef6-4c3c-8ca5-991cee80c187) (3046359) | Remotecodeausführung | Kritisch | Keine |
**Windows Server 2012 und Windows Server 2012 R2** | |||
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=3303057d-310b-4ffa-b77e-fe9e94fc91dc) (3046339) | Remotecodeausführung | Kritisch | Keine |
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=82d7c9fd-7157-4acd-a05f-59b1ded66f3f) (3046339) | Remotecodeausführung | Kritisch | Keine |
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=dbde6fbd-3955-46d7-bec8-142caf698319) (3046359) | Remotecodeausführung | Kritisch | Keine |
**Server Core-Installationsoption** | |||
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=a2cf55a3-b7ad-480b-9d4b-c282e2391d5e) (Server Core-Installation) (3046339) | Remotecodeausführung | Kritisch | Keine |
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=7b2a1e26-bb64-4fab-8d39-6bef9413ba9e) (Server Core-Installation) (3046339) | Remotecodeausführung | Kritisch | Keine |
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=3303057d-310b-4ffa-b77e-fe9e94fc91dc) (Server Core-Installation) (3046339) | Remotecodeausführung | Kritisch | Keine |
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=82d7c9fd-7157-4acd-a05f-59b1ded66f3f) (Server Core-Installation) (3046339) | Remotecodeausführung | Kritisch | Keine |
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=dbde6fbd-3955-46d7-bec8-142caf698319) (Server Core-Installation) (3046359) | Remotecodeausführung | Kritisch | Keine |
Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten
Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juli.
**Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software** | |||
**Betroffene Software** | [**Sicherheitsanfälligkeit in Windows Hyper-V bezüglich Pufferüberlauf – CVE-2015-2361** ](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2361) (3046359) | [**Sicherheitsanfälligkeit in Windows Hyper-V bezüglich Systemdatenstrukturen – CVE-2015-2362** ](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2362) (3046339) | **Bewertung des Gesamtschweregrads** |
**Windows Server 2008** | |||
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Nicht anwendbar | **Kritisch** Remotecodeausführung | **Kritisch** |
**Windows Server 2008 R2** | |||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Nicht anwendbar | **Kritisch** Remotecodeausführung | **Kritisch** |
**Windows 8 und Windows 8.1** | |||
Windows 8 für x64-basierte Systeme | Nicht anwendbar | **Kritisch** Remotecodeausführung | **Kritisch** |
Windows 8.1 für x64-basierte Systeme | **Kritisch** Remotecodeausführung | **Kritisch** Remotecodeausführung | **Kritisch** |
**Windows Server 2012 und Windows Server 2012 R2** | |||
Windows Server 2012 | Nicht anwendbar | **Kritisch** Remotecodeausführung | **Kritisch** |
Windows Server 2012 R2 | **Kritisch** Remotecodeausführung | **Kritisch** Remotecodeausführung | **Kritisch** |
**Server Core-Installationsoption** | |||
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) | Nicht anwendbar | **Kritisch** Remotecodeausführung | **Kritisch** |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | Nicht anwendbar | **Kritisch** Remotecodeausführung | **Kritisch** |
Windows Server 2012 (Server Core-Installation) | Nicht anwendbar | **Kritisch** Remotecodeausführung | **Kritisch** |
Windows Server 2012 R2 (Server Core-Installation) | **Kritisch** Remotecodeausführung | **Kritisch** Remotecodeausführung | **Kritisch** |
Informationen zu Sicherheitsanfälligkeiten
Sicherheitsanfälligkeit in Windows Hyper-V bezüglich Pufferüberlauf – CVE-2015-2361
In Windows Hyper-V liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung in einem Hostkontext vor, wenn von einem authentifizierten Benutzer mit Administratorrechten auf einem virtuellen Gastcomputer, der von Hyper-V gehostet wird, eine speziell gestaltete Anwendung ausgeführt wird.
Um diese Sicherheitsanfälligkeit ausnutzen zu können, muss ein Angreifer über gültige Anmeldeinformationen für einen virtuellen Gastcomputer verfügen. In erster Linie sind Systeme gefährdet, auf denen Windows Hyper-V installiert ist. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Hyper-V in virtuellen Gastcomputern die Speicherinitialisierung für die Paketgröße verarbeitet.
Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.
Schadensbegrenzende Faktoren
Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.
Problemumgehungen
Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.
Sicherheitsanfälligkeit in Windows Hyper-V bezüglich Systemdatenstrukturen – CVE-2015-2362
In Windows Hyper-V liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung in einem Hostkontext vor, wenn von einem authentifizierten Benutzer mit Administratorrechten auf einem virtuellen Gastcomputer, der von Hyper-V gehostet wird, eine speziell gestaltete Anwendung ausgeführt wird.
Um diese Sicherheitsanfälligkeit ausnutzen zu können, muss ein Angreifer über gültige Anmeldeinformationen für einen virtuellen Gastcomputer verfügen. In erster Linie sind Systeme gefährdet, auf denen Windows Hyper-V installiert ist. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Hyper-V Systemdatenstrukturen in virtuellen Gastcomputern initialisiert.
Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.
Schadensbegrenzende Faktoren
Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.
Problemumgehungen
Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.
Danksagung
Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.
Haftungsausschluss
Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.
Revisionen
- V1.0 (14. Juli 2015): Bulletin veröffentlicht.
Seite generiert am 13.07.2015 um 8:53Z-07:00.