Microsoft Security Bulletin MS15-080 – Kritisch
Sicherheitsrisiken in der Microsoft-Grafikkomponente können Remotecodeausführung ermöglichen (3078662)
Veröffentlicht: 11. August 2015 | Aktualisiert: 7. Oktober 2015
Version: 2.2
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync und Microsoft Silverlight. Die schwerwiegendste der Sicherheitsrisiken kann die Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine nicht vertrauenswürdige Webseite besucht, die eingebettete TrueType- oder OpenType-Schriftarten enthält.
Dieses Sicherheitsupdate wird für unterstützte Versionen von Microsoft Windows und allen betroffenen Editionen von Microsoft .NET Framework, Microsoft Office, Microsoft Lync und Microsoft Silverlight als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie:
- Die Windows Adobe Type Manager-Bibliothek behandelt OpenType-Schriftarten.
- Die Windows DirectWrite-Bibliothek verarbeitet TrueType-Schriftarten.
- Office behandelt OGL-Schriftarten
- Der Windows-Kernel verarbeitet Speicheradressen.
- Benutzerprozesse werden bei der Abmeldung beendet.
- Windows überprüft Identitätswechselebenen
- Die Windows-Shell überprüft Identitätswechselebenen.
Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3078662.
Schweregrad der betroffenen Software und Bewertungen des Sicherheitsrisikos
Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von den potenziellen maximalen Auswirkungen der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit finden Sie im Exploitability Index in der Zusammenfassung des Bulletins vom August.
Microsoft Windows – Tabelle 1 von 3
Betriebssystem | Sicherheitsanfälligkeit bei der OpenType-Schriftartanalyse – CVE-2015-2432 | Sicherheitsanfälligkeit bei der OpenType-Schriftartanalyse – CVE-2015-2458 | Sicherheitsanfälligkeit bei der OpenType-Schriftartanalyse – CVE-2015-2459 | Sicherheitsanfälligkeit bei der OpenType-Schriftartanalyse – CVE-2015-2460 | Sicherheitsanfälligkeit bei der OpenType-Schriftartanalyse – CVE-2015-2461 | Sicherheitsanfälligkeit bei der OpenType-Schriftartanalyse – CVE-2015-2462 | Updates ersetzt |
---|---|---|---|---|---|---|---|
Windows Vista | |||||||
Windows Vista Service Pack 2 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Vista x64 Edition Service Pack 2 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2008 | |||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows 7 | |||||||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows 7 für x64-basierte Systeme Service Pack 1 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2008 R2 | |||||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows 8 und Windows 8.1 | |||||||
Windows 8 für 32-Bit-Systeme (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows 8 für x64-basierte Systeme (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows 8.1 für 32-Bit-Systeme (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows 8.1 für x64-basierte Systeme (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2012 und Windows Server 2012 R2 | |||||||
Windows Server 2012 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2012 R2 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows RT und Windows RT 8.1 | |||||||
Windows RT[1](3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows RT 8.1[1](3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows 10 | |||||||
Windows 10 für 32-Bit-Systeme[2](3081436) | Nicht verfügbar | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar |
Windows 10 für x64-basierte Systeme[2](3081436) | Nicht verfügbar | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar |
Server Core-Installationsoption | |||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2012 (Server Core-Installation) (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2012 R2 (Server Core-Installation) (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
[1]Dieses Update ist nur über Windows Update verfügbar.
[2]Das Windows 10 Update ist kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthält es auch alle Sicherheitskorrekturen für alle Windows 10 betroffenen Sicherheitsrisiken, die im Sicherheitsrelease dieses Monats enthalten sind. Das Update ist nur über den Windows Update-Katalog verfügbar. Weitere Informationen und Downloadlinks finden Sie im Microsoft Knowledge Base-Artikel 3081436 .
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails ).
Microsoft Windows – Tabelle 2 von 3
Betriebssystem | Sicherheitsanfälligkeit bei der TrueType-Schriftartanalyse – CVE-2015-2435 | Sicherheitsanfälligkeit bei der TrueType-Schriftartanalyse – CVE-2015-2455 | Sicherheitsanfälligkeit bei der TrueType-Schriftartanalyse – CVE-2015-2456 | Sicherheitsanfälligkeit bei der TrueType-Schriftartanalyse – CVE-2015-2463 | Sicherheitsanfälligkeit bei der TrueType-Schriftartanalyse – CVE-2015-2464 | Updates ersetzt |
---|---|---|---|---|---|---|
Windows Vista | ||||||
Windows Vista Service Pack 2 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Vista x64 Edition Service Pack 2 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2008 | ||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows 7 | ||||||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows 7 für x64-basierte Systeme Service Pack 1 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2008 R2 | ||||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows 8 und Windows 8.1 | ||||||
Windows 8 für 32-Bit-Systeme (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows 8 für x64-basierte Systeme (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows 8.1 für 32-Bit-Systeme (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows 8.1 für x64-basierte Systeme (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2012 und Windows Server 2012 R2 | ||||||
Windows Server 2012 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2012 R2 (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows RT und Windows RT 8.1 | ||||||
Windows RT[1](3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows RT 8.1[1](3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows 10 | ||||||
Windows 10 für 32-Bit-Systeme[2](3081436) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | Keine |
Windows 10 für x64-basierte Systeme[2](3081436) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | Keine |
Server Core-Installationsoption | ||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation ) (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2012 (Server Core-Installation) (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
Windows Server 2012 R2 (Server Core-Installation) (3078601) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3079904 in MS15-078 |
[1]Dieses Update ist nur über Windows Update verfügbar.
[2]Das Windows 10 Update ist kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthält es auch alle Sicherheitsupdates für alle Windows 10 betroffenen Sicherheitsrisiken, die im Sicherheitsrelease dieses Monats enthalten sind. Das Update ist nur über den Windows Update-Katalog verfügbar. Weitere Informationen und Downloadlinks finden Sie im Microsoft Knowledge Base-Artikel 3081436 .
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Ersetzte Updates finden Sie auf der Registerkarte Paketdetails ).
Microsoft Windows – Tabelle 3 von 3
Betroffene Software | Sicherheitsanfälligkeit in Kernel-ASLR-Umgehung – CVE-2015-2433 | Sicherheitsanfälligkeit in Windows CSRSS bezüglich Rechteerweiterung – CVE-2015-2453 | Sicherheitsrisiko bei Umgehung des Windows KMD-Sicherheitsfeatures – CVE-2015-2454 | Sicherheitsanfälligkeit durch Umgehung des Windows Shell-Sicherheitsfeatures – CVE-2015-2465 | Updates ersetzt |
---|---|---|---|---|---|
Windows Vista | |||||
Windows Vista Service Pack 2 (3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
Windows Vista x64 Edition Service Pack 2 (3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
Windows Server 2008 | |||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
Windows 7 | |||||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
Windows 7 für x64-basierte Systeme Service Pack 1 (3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
Windows Server 2008 R2 | |||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
Windows 8 und Windows 8.1 | |||||
Windows 8 für 32-Bit-Systeme (3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
Windows 8 für x64-basierte Systeme (3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
Windows 8.1 für 32-Bit-Systeme (3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
Windows 8.1 für x64-basierte Systeme (3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
Windows Server 2012 und Windows Server 2012 R2 | |||||
Windows Server 2012 (3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
Windows Server 2012 R2 (3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
Windows RT und Windows RT 8.1 | |||||
Windows RT[1](3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
Windows RT 8.1[1](3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
Windows 10 | |||||
Windows 10 für 32-Bit-Systeme[2](3081436) | Wichtig Umgehung von Sicherheitsfeatures | Nicht verfügbar | Nicht verfügbar | Wichtig Umgehung von Sicherheitsfeatures | Keine |
Windows 10 für x64-basierte Systeme[2](3081436) | Wichtig Umgehung von Sicherheitsfeatures | Nicht verfügbar | Nicht verfügbar | Wichtig Umgehung von Sicherheitsfeatures | Keine |
Server Core-Installationsoption | |||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
Windows Server 2012 (Server Core-Installation) (3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
Windows Server 2012 R2 (Server Core-Installation) (3078601) | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | 3079904 in MS15-078 |
[1]Dieses Update ist nur über Windows Update verfügbar.
[2]Das Windows 10 Update ist kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthält es auch alle Sicherheitskorrekturen für alle Windows 10 betroffenen Sicherheitsrisiken, die im Sicherheitsrelease dieses Monats enthalten sind. Das Update ist nur über den Windows Update-Katalog verfügbar. Weitere Informationen und Downloadlinks finden Sie im Microsoft Knowledge Base-Artikel 3081436 .
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Ersetzte Updates finden Sie auf der Registerkarte Paketdetails ).
Microsoft .NET Framework
Betriebssystem | **Komponente** | Sicherheitsanfälligkeit bei der OpenType-Schriftartanalyse – CVE-2015-2460 | Sicherheitsanfälligkeit bei der OpenType-Schriftanalyse – CVE-2015-2462 | Sicherheitsanfälligkeit bei der TrueType-Schriftanalyse – CVE-2015-2455 | Sicherheitsanfälligkeit bei der TrueType-Schriftanalyse – CVE-2015-2456 | Sicherheitsanfälligkeit bei der TrueType-Schriftanalyse – CVE-2015-2463 | Sicherheitsanfälligkeit bei der TrueType-Schriftartanalyse – CVE-2015-2464 | Updates ersetzt |
---|---|---|---|---|---|---|---|---|
Windows Vista | ||||||||
Windows Vista Service Pack 2 | Microsoft .NET Framework 3.0 Service Pack 2 (3072303) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 2861190 in MS13-082 und 3048068 in MS15-044 |
Windows Vista Service Pack 2 | Microsoft .NET Framework 4[1](3072309) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048074 in MS15-044 |
Windows Vista Service Pack 2 | Microsoft .NET Framework 4.5/4.5.1/4.5.2 (3072310) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048077 in MS15-044 |
Windows Vista Service Pack 2 | Microsoft .NET Framework 4.6 (3072311) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048077 in MS15-044 |
Windows Vista x64 Edition Service Pack 2 | Microsoft .NET Framework 3.0 Service Pack 2 (3072303) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 2861190 in MS13-082 und 3048068 in MS15-044 |
Windows Vista x64 Edition Service Pack 2 | Microsoft .NET Framework 4[1](3072309) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048074 in MS15-044 |
Windows Vista x64 Edition Service Pack 2 | Microsoft .NET Framework 4.5/4.5.1/4.5.2 (3072310) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048077 in MS15-044 |
Windows Vista x64 Edition Service Pack 2 | Microsoft .NET Framework 4.6 (3072311) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048077 in MS15-044 |
Windows Server 2008 | ||||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Microsoft .NET Framework 3.0 Service Pack 2 (3072303) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 2861190 in MS13-082 und 3048068 in MS15-044 |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Microsoft .NET Framework 4[1](3072309) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048074 in MS15-044 |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Microsoft .NET Framework 4.5/4.5.1/4.5.2 (3072310) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048077 in MS15-044 |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Microsoft .NET Framework 4.6 (3072311) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048077 in MS15-044 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Microsoft .NET Framework 3.0 Service Pack 2 (3072303) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 2861190 in MS13-082 und 3048068 in MS15-044 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Microsoft .NET Framework 4[1](3072309) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048074 in MS15-044 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Microsoft .NET Framework 4.5/4.5.1/4.5.2 (3072310) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048077 in MS15-044 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Microsoft .NET Framework 4.6 (3072311) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048077 in MS15-044 |
Windows 7 | ||||||||
Windows 7 für 32-Bit-Systeme Service Pack 1 | Microsoft .NET Framework 3.5.1 (3072305) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048070 in MS15-044 |
Windows 7 für x64-basierte Systeme Service Pack 1 | Microsoft .NET Framework 3.5.1 (3072305) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048070 in MS15-044 |
Windows Server 2008 R2 | ||||||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Microsoft .NET Framework 3.5.1 (3072305) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048070 in MS15-044 |
Windows 8 und Windows 8.1 | ||||||||
Windows 8 für 32-Bit-Systeme | Microsoft .NET Framework 3.5 (3072306) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048071 in MS15-044 |
Windows 8 für x64-basierte Systeme | Microsoft .NET Framework 3.5 (3072306) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048071 in MS15-044 |
Windows 8.1 für 32-Bit-Systeme | Microsoft .NET Framework 3.5 (3072307) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048072 in MS15-044 |
Windows 8.1 für x64-basierte Systeme | Microsoft .NET Framework 3.5 (3072307) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048072 in MS15-044 |
Windows Server 2012 und Windows Server 2012 R2 | ||||||||
Windows Server 2012 | Microsoft .NET Framework 3.5 (3072306) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048071 in MS15-044 |
Windows Server 2012 R2 | Microsoft .NET Framework 3.5 (3072307) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048072 in MS15-044 |
Windows 10 | ||||||||
Windows 10 für 32-Bit-Systeme | Microsoft .NET Framework 3.5[2](3081436) | Nicht verfügbar | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | Keine |
Windows 10 für 64-Bit-Systeme | Microsoft .NET Framework 3.5[2](3081436) | Nicht verfügbar | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | Keine |
Server Core-Installationsoption | ||||||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | Microsoft .NET Framework 3.5.1 (3072305) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048070 in MS15-044 |
Windows Server 2012 (Server Core-Installation) | Microsoft .NET Framework 3.5 (3072306) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048071 in MS15-044 |
Windows Server 2012 R2 (Server Core-Installation) | Microsoft .NET Framework 3.5 (3072307) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3048072 in MS15-044 |
[1].NET Framework 4 und .NET Framework 4 Clientprofil betroffen.
[2] Das Windows 10 Update ist kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthält es auch alle Sicherheitsupdates für alle Windows 10 betroffenen Sicherheitsrisiken, die im Sicherheitsrelease dieses Monats enthalten sind. Das Update ist nur über den Windows Update-Katalog verfügbar. Weitere Informationen und Downloadlinks finden Sie im Microsoft Knowledge Base-Artikel 3081436 .
Beachten Sie Updates auch für Microsoft .NET Framework 4.6 RC verfügbar sind, die über das Microsoft Download Center und Windows Update verfügbar sind.
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Ersetzte Updates finden Sie auf der Registerkarte Paketdetails ).
Microsoft Office
Office-Software | Sicherheitsanfälligkeit in Microsoft Office-Grafikkomponenten bezüglich Remotecodeausführung – CVE-2015-2431 | Sicherheitsanfälligkeit bei der TrueType-Schriftanalyse – CVE-2015-2435 | Sicherheitsanfälligkeit bei der TrueType-Schriftanalyse – CVE-2015-2455 | Sicherheitsanfälligkeit bei der TrueType-Schriftanalyse – CVE-2015-2456 | Sicherheitsanfälligkeit bei der TrueType-Schriftanalyse – CVE-2015-2463 | Sicherheitsanfälligkeit bei der TrueType-Schriftartanalyse – CVE-2015-2464 | Updates ersetzt |
---|---|---|---|---|---|---|---|
Microsoft Office 2007 Service Pack 3\ (3054890) | Wichtig \ Remotecodeausführung | Wichtig \ Remotecodeausführung | Wichtig \ Remotecodeausführung | Wichtig \ Remotecodeausführung | Wichtig \ Remotecodeausführung | Wichtig \ Remotecodeausführung | 2883029 in MS15-044 |
Microsoft Office 2010 Service Pack 2\ (32-Bit-Editionen)\ (3054846) | Wichtig \ Remotecodeausführung | Wichtig \ Remotecodeausführung | Wichtig \ Remotecodeausführung | Wichtig \ Remotecodeausführung | Wichtig \ Remotecodeausführung | Wichtig \ Remotecodeausführung | 2881073 in MS15-044 |
Microsoft Office 2010 Service Pack 2\ (64-Bit-Editionen)\ (3054846) | Wichtig \ Remotecodeausführung | Wichtig \ Remotecodeausführung | Wichtig \ Remotecodeausführung | Wichtig \ Remotecodeausführung | Wichtig \ Remotecodeausführung | Wichtig \ Remotecodeausführung | 2881073 in MS15-044 |
Microsoft-Kommunikationsplattformen und -software
Software | Sicherheitsanfälligkeit in Microsoft Office-Grafikkomponenten bezüglich Remotecodeausführung – CVE-2015-2431 | Sicherheitsanfälligkeit bei der TrueType-Schriftanalyse – CVE-2015-2435 | Sicherheitsanfälligkeit bei der TrueType-Schriftanalyse – CVE-2015-2455 | Sicherheitsanfälligkeit bei der TrueType-Schriftanalyse – CVE-2015-2456 | Sicherheitsanfälligkeit bei der TrueType-Schriftanalyse – CVE-2015-2463 | Sicherheitsanfälligkeit bei der TrueType-Schriftartanalyse – CVE-2015-2464 | Updates ersetzt |
---|---|---|---|---|---|---|---|
Microsoft Live Meeting 2007 Console[1]\ (3075591) | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | 3051467 in MS15-044 |
Microsoft Lync 2010 (32-Bit)\ (3075593) | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | 3051464 in MS15-044 |
Microsoft Lync 2010 (64-Bit)\ (3075593) | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | 3051464 in MS15-044 |
Microsoft Lync 2010 Attendee[1]\ (Installation auf Benutzerebene)\ (3075592) | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | 3051465 in MS15-044 |
Microsoft Lync 2010 Attendee\ (Installation auf Administratorebene)\ (3075590) | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | 3051466 in MS15-044 |
Microsoft Lync 2013 Service Pack 1 (32-Bit)[2]\ (Skype for Business)\ (3055014) | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Informationen zu erforderlichen Updates finden Sie unter Häufig gestellte Fragen zum Aktualisieren . |
Microsoft Lync Basic 2013 Service Pack 1 (32-Bit)[2]\ (Skype for Business Basic)\ (3055014) | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Informationen zu erforderlichen Updates finden Sie unter Häufig gestellte Fragen zum Aktualisieren . |
Microsoft Lync 2013 Service Pack 1 (64-Bit)[2]\ (Skype for Business)\ (3055014) | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Informationen zu erforderlichen Updates finden Sie unter Häufig gestellte Fragen zum Aktualisieren . |
Microsoft Lync Basic 2013 Service Pack 1 (64-Bit)[2]\ (Skype for Business Basic)\ (3055014) | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Informationen zu erforderlichen Updates finden Sie unter Häufig gestellte Fragen zum Aktualisieren . |
[1]Dieses Update ist nur im Microsoft Download Center verfügbar.
[2]Vor der Installation dieses Updates müssen Update-2965218 und Sicherheitsupdate installiert 3039779. Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Aktualisieren .
Microsoft-Entwicklertools und -software
Software | Sicherheitsanfälligkeit bei der TrueType-Schriftanalyse – CVE-2015-2435 | Sicherheitsanfälligkeit bei der TrueType-Schriftanalyse – CVE-2015-2455 | Sicherheitsanfälligkeit bei der TrueType-Schriftanalyse – CVE-2015-2456 | Sicherheitsanfälligkeit bei der TrueType-Schriftanalyse – CVE-2015-2463 | Sicherheitsanfälligkeit bei der TrueType-Schriftartanalyse – CVE-2015-2464 | Updates ersetzt |
---|---|---|---|---|---|---|
Microsoft Silverlight 5 bei Installation auf Mac\ (3080333) | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | 3056819 in MS15-044 |
Microsoft Silverlight 5 Developer Runtime bei Installation auf Mac\ (3080333) | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | 3056819 in MS15-044 |
Microsoft Silverlight 5 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Clients\ (3080333) | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | 3056819 in MS15-044 |
Microsoft Silverlight 5 Developer Runtime bei Installation auf allen unterstützten Versionen von Microsoft Windows-Clients\ (3080333) | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | 3056819 in MS15-044 |
Microsoft Silverlight 5 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Servern\ (3080333) | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | 3056819 in MS15-044 |
Microsoft Silverlight 5 Developer Runtime bei Installation auf allen unterstützten Versionen von Microsoft Windows-Servern\ (3080333) | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | Kritisch \ Remotecodeausführung | 3056819 in MS15-044 |
Häufig gestellte Fragen zum Aktualisieren
Für einige der betroffenen Software sind mehrere Updatepakete verfügbar. Muss ich alle Updates installieren, die in der Tabelle Betroffene Software für die Software aufgeführt sind?
Ja. Kunden sollten alle Updates anwenden, die für die auf ihren Systemen installierte Software angeboten werden. Wenn mehrere Updates gelten, können sie in beliebiger Reihenfolge installiert werden.
Gewusst wie bestimmen, welche Version von Microsoft .NET Framework installiert ist?
Sie können mehrere Versionen von .NET Framework auf einem System installieren und ausführen, und Sie können die Versionen in beliebiger Reihenfolge installieren. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 318785.
Was ist der Unterschied zwischen .NET Framework 4 und .NET Framework 4 Clientprofil?
Die .NET Framework verteilbaren Pakete der Version 4 sind in zwei Profilen verfügbar: .NET Framework 4 und .NET Framework 4 Clientprofil. Das .NET Framework 4-Clientprofil ist eine Teilmenge des .NET Framework 4-Profils, das für Clientanwendungen optimiert ist. Es bietet Funktionen für die meisten Clientanwendungen, einschließlich Windows Presentation Foundation (WPF), Windows Forms, Windows Communication Foundation (WCF) und ClickOnce-Features. Dies ermöglicht eine schnellere Bereitstellung und ein kleineres Installationspaket für Anwendungen, die auf das .NET Framework 4-Clientprofil abzielen. Weitere Informationen finden Sie im MSDN-Artikel .NET Framework Clientprofil.
Muss ich diese Sicherheitsupdates in einer bestimmten Reihenfolge installieren?
Nein. Mehrere Updates für ein bestimmtes System können in beliebiger Reihenfolge angewendet werden.
Ich verwende Office 2010, das als betroffene Software aufgeführt ist. Warum wird mir das 3054846-Update nicht angeboten?
Das 3054846 Update gilt nicht für Office 2010 unter Windows Vista und höheren Versionen von Windows, da der anfällige Code nicht vorhanden ist.
Mir wird dieses Update für Software angeboten, die in der Tabelle "Bewertungen für betroffene Software und Schweregrad der Sicherheitsrisiken" nicht ausdrücklich als betroffen angegeben ist. Warum wird mir dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten oder von mehreren Versionen desselben Microsoft Office-Produkts freigegeben wird, gilt das Update als anwendbar für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.
Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann nur Microsoft Office 2007 in der Tabelle Betroffene Software explizit aufgeführt werden. Das Update kann jedoch für Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder jedes andere Microsoft Office 2007-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist. Darüber hinaus kann, wenn ein Update für Microsoft Office 2010-Produkte gilt, nur Microsoft Office 2010 in der Tabelle "Betroffene Software" aufgeführt werden. Das Update kann jedoch für Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder ein anderes Microsoft Office 2010-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist.
Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, für die ein Update möglicherweise gilt, finden Sie im Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.
Gibt es Voraussetzungen für die in diesem Bulletin angebotenen Updates für betroffene Editionen von Microsoft Lync 2013 (Skype for Business)?
Ja. Kunden, die betroffene Editionen von Microsoft Lync 2013 (Skype for Business) ausführen, müssen zuerst das im April 2015 veröffentlichte 2965218 Update für Office 2013 und dann das im Mai 2015 veröffentlichte 3039779 Sicherheitsupdate installieren. Weitere Informationen zu diesen beiden erforderlichen Updates finden Sie unter:
Gibt es verwandte nicht sicherheitsrelevante Updates, die Kunden zusammen mit dem Sicherheitsupdate der Microsoft Live Meeting Console installieren sollten?
Ja, zusätzlich zur Veröffentlichung eines Sicherheitsupdates für Microsoft Live Meeting Console hat Microsoft die folgenden nicht sicherheitsrelevanten Updates für das OCS Conferencing Addin für Outlook veröffentlicht. Microsoft empfiehlt Kunden, diese Updates zu installieren, um ihre Systeme auf dem neuesten Stand zu halten:
- OCS Conferencing Addin für Outlook (32-Bit) (3079743)
- OCS Conferencing Addin für Outlook (64-Bit) (3079743)
Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3079743 .
Warum ist das Lync 2010 Attendee-Update (Installation auf Benutzerebene) nur im Microsoft Download Center verfügbar?
Microsoft veröffentlicht das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur im Microsoft Download Center . Da die Installation von Lync 2010 Attendee auf Benutzerebene über eine Lync-Sitzung erfolgt, sind Verteilungsmethoden wie automatische Updates für diese Art von Installationsszenario nicht geeignet.
Welche Webbrowser unterstützen Microsoft Silverlight-Anwendungen?
Um Microsoft Silverlight-Anwendungen ausführen zu können, erfordern die meisten Webbrowser, einschließlich Microsoft Internet Explorer, die Installation von Microsoft Silverlight und die Aktivierung des entsprechenden Plug-Ins. Weitere Informationen zu Microsoft Silverlight finden Sie auf der offiziellen Website Microsoft Silverlight. Weitere Informationen zum Deaktivieren oder Entfernen von Plug-Ins finden Sie in der Dokumentation Ihres Browsers.
Welche Versionen von Microsoft Silverlight 5 sind von der Sicherheitsanfälligkeit betroffen?
Microsoft Silverlight-Build 5.1.40728, der zum Zeitpunkt der ersten Veröffentlichung dieses Bulletins der aktuelle Build von Microsoft Silverlight war, behebt das Sicherheitsrisiko und ist nicht betroffen. Builds von Microsoft Silverlight vor 5.1.40728 sind betroffen.
Gewusst wie wissen, welche Version und welcher Build von Microsoft Silverlight derzeit auf meinem System installiert ist?
Wenn Microsoft Silverlight bereits auf Ihrem Computer installiert ist, können Sie die Seite Microsoft Silverlight abrufen besuchen, auf der angegeben wird, welche Version und welcher Build von Microsoft Silverlight derzeit auf Ihrem System installiert ist. Alternativ können Sie das Feature verwalten Add-Ons aktueller Versionen von Microsoft Internet Explorer verwenden, um die Versions- und Buildinformationen zu ermitteln, die derzeit auf Ihrem System installiert sind.
Sie können auch manuell die Versionsnummer der sllauncher.exe überprüfen, die sich im Verzeichnis "%ProgramFiles%\Microsoft Silverlight" (auf x86 Microsoft Windows-Systemen) oder im Verzeichnis "%ProgramFiles(x86)%\Microsoft Silverlight" (auf x64 Microsoft Windows-Systemen) befinden.
Darüber hinaus finden Sie unter Microsoft Windows die Versions- und Buildinformationen der derzeit installierten Version von Microsoft Silverlight in der Registrierung unter [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:Version auf x86 Microsoft Windows-Systemen oder [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:Version auf x64 Microsoft Windows-Systemen.
Unter Apple Mac OS finden Sie die Versions- und Buildinformationen der derzeit installierten Version von Microsoft Silverlight wie folgt:
- Öffnen des Finders
- Wählen Sie das Systemlaufwerk aus, und wechseln Sie zum Ordner Internet-Plug-Ins – Bibliothek.
- Klicken Sie mit der rechten Maustaste auf die Datei Silverlight.Plug-In (wenn Ihre Maus nur eine Schaltfläche hat, drücken Sie die STRG-TASTE, während Sie auf die Datei klicken), um das Kontextmenü aufzurufen, und klicken Sie dann auf Paketinhalt anzeigen.
- Suchen Sie im Inhaltsordner nach der Datei info.plist , und öffnen Sie sie mit einem Editor. Es enthält einen Eintrag wie diesen, der Ihnen die Versionsnummer anzeigt:
SilverlightVersion
5.1.40728
Die Version, die mit diesem Sicherheitsupdate für Microsoft Silverlight 5 installiert wird, ist 5.1.40728. Wenn Ihre Versionsnummer von Microsoft Silverlight 5 höher oder gleich dieser Versionsnummer ist, ist Ihr System nicht anfällig.
Gewusst wie meine Version von Microsoft Silverlight aktualisieren?
Das Feature für die automatische Aktualisierung von Microsoft Silverlight hilft sicherzustellen, dass Ihre Microsoft Silverlight-Installation mit der neuesten Version von Microsoft Silverlight, Microsoft Silverlight-Funktionen und Sicherheitsfeatures auf dem neuesten Stand gehalten wird. Weitere Informationen zum Feature für die automatische Aktualisierung von Microsoft Silverlight finden Sie unter Microsoft Silverlight Updater. Windows-Benutzer, die das Feature für die automatische Aktualisierung von Microsoft Silverlight deaktiviert haben, können sich bei Microsoft Update registrieren, um die neueste Version von Microsoft Silverlight zu erhalten, oder die neueste Version von Microsoft Silverlight manuell herunterladen, indem Sie den Downloadlink in der Tabelle Betroffene Software im vorherigen Abschnitt betroffene und nicht betroffene Software verwenden. Informationen zum Bereitstellen von Microsoft Silverlight in einer Unternehmensumgebung finden Sie im Silverlight Enterprise-Bereitstellungshandbuch.
Wird mit diesem Update meine Version von Silverlight aktualisiert?
Das 3080333 Update aktualisiert frühere Versionen von Silverlight auf Silverlight-Version 5.1.40728. Microsoft empfiehlt ein Upgrade, um vor der in diesem Bulletin beschriebenen Sicherheitsanfälligkeit geschützt zu sein.
Wo finde ich zusätzliche Informationen zum Silverlight-Produktlebenszyklus?
Informationen zum Lebenszyklus von Silverlight finden Sie in der Microsoft Silverlight-Supportlebenszyklus-Richtlinie.
Informationen zu Sicherheitsrisiken
Sicherheitsrisiken bei der OpenType-Schriftartanalyse
Sicherheitsrisiken bei der Remotecodeausführung liegen in Microsoft Windows vor, wenn die Windows Adobe Type Manager-Bibliothek speziell gestaltete OpenType-Schriftarten falsch behandelt. Ein Angreifer, der diese Sicherheitsrisiken erfolgreich ausnutzt, kann die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsrisiken ausnutzen kann, z. B. indem er einen Benutzer dazu verredet, ein speziell gestaltetes Dokument zu öffnen, oder indem er einen Benutzer dazu verredet, eine nicht vertrauenswürdige Webseite zu besuchen, die eingebettete OpenType-Schriftarten enthält. Das Update behebt die Sicherheitsrisiken, indem korrigiert wird, wie die Windows Adobe Type Manager-Bibliothek OpenType-Schriftarten behandelt.
Die folgenden Tabellen enthalten Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste allgemeiner Sicherheitsrisiken und Offenlegungen:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich zugänglich gemacht | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten | CVE-2015-2432 | Nein | Nein |
Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten | CVE-2015-2458 | Nein | Nein |
Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten | CVE-2015-2459 | Nein | Nein |
Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten | CVE-2015-2460 | Nein | Nein |
Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten | CVE-2015-2461 | Nein | Nein |
Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten | CVE-2015-2462 | Nein | Nein |
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Umbenennen von ATMFD.DLL
Für 32-Bit-Systeme:
Geben Sie an einer Administratoreingabeaufforderung die folgenden Befehle ein:
cd "%windir%\system32" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll
Starten Sie das System neu.
Für 64-Bit-Systeme:
Geben Sie an einer Administratoreingabeaufforderung die folgenden Befehle ein:
cd "%windir%\system32" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll cd "%windir%\syswow64" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll
Starten Sie das System neu.
Optionales Verfahren für Windows 8 und höher (ATMFD deaktivieren):
Hinweis Wenn Sie den Registrierungs-Editor falsch verwenden, kann dies zu schwerwiegenden Problemen führen, sodass Sie Ihr Betriebssystem möglicherweise neu installieren müssen. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe.
Methode 1 (manuelles Bearbeiten der Systemregistrierung):
Führen Sie regedit.exe als Administrator aus.
Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel (oder erstellen Sie ihn), und legen Sie den DWORD-Wert auf 1 fest:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1
Schließen Sie den Registrierungs-Editor, und starten Sie das System neu.
Methode 2 (Verwenden eines verwalteten Bereitstellungsskripts):
Erstellen Sie eine Textdatei namens ATMFD-disable.reg , die den folgenden Text enthält:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] "DisableATMFD"=dword:00000001
Führen Sie regedit.exe aus.
Klicken Sie im Registrierungs-Editor auf das Menü Datei und dann auf Importieren.
Navigieren Sie zu der Datei ATMFD-disable.reg , die Sie im ersten Schritt erstellt haben, und wählen Sie sie aus.
(Hinweis Wenn Ihre Datei nicht dort aufgeführt ist, wo Sie sie erwarten, stellen Sie sicher, dass sie nicht automatisch eine .txt Dateierweiterung erhalten hat, oder ändern Sie die Dateierweiterungsparameter des Dialogfelds in Alle Dateien.Klicken Sie auf Öffnen und dann auf OK , um den Registrierungs-Editor zu schließen.
Auswirkungen der Problemumgehung. Anwendungen, die auf der Technologie eingebetteter Schriftarten basieren, werden nicht ordnungsgemäß angezeigt. Das Deaktivieren ATMFD.DLL kann dazu führen, dass bestimmte Anwendungen nicht mehr ordnungsgemäß funktionieren, wenn sie OpenType-Schriftarten verwenden. Microsoft Windows veröffentlicht keine OpenType-Schriftarten nativ. Drittanbieteranwendungen könnten sie jedoch installieren, und sie könnten von dieser Änderung betroffen sein.
Rückgängigmachen der Problemumgehung
Für 32-Bit-Systeme:
Geben Sie an einer Administratoreingabeaufforderung die folgenden Befehle ein:
cd "%windir%\system32" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe . /restore atmfd.dll.acl
Starten Sie das System neu.
Für 64-Bit-Systeme:
Geben Sie an einer Administratoreingabeaufforderung die folgenden Befehle ein:
cd "%windir%\system32" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe . /restore atmfd.dll.acl cd "%windir%\syswow64" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe . /restore atmfd.dll.acl
Starten Sie das System neu.
Optionales Verfahren für Betriebssysteme unter Windows 8 und höher (ATMFD aktivieren):
Hinweis Wenn Sie den Registrierungs-Editor falsch verwenden, kann dies zu schwerwiegenden Problemen führen, sodass Sie Ihr Betriebssystem möglicherweise neu installieren müssen. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe.
Methode 1 (manuelles Bearbeiten der Systemregistrierung):
Führen Sie regedit.exe als Administrator aus.
Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel, und legen Sie dessen DWORD-Wert auf 0 fest:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0
Schließen Sie den Registrierungs-Editor, und starten Sie das System neu.
Methode 2 (Verwenden eines verwalteten Bereitstellungsskripts):
Erstellen Sie eine Textdatei namens ATMFD-enable.reg , die den folgenden Text enthält:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"DisableATMFD"=dword:00000000
2. Führen Sie regedit.exeaus.Klicken Sie im Registrierungs-Editor auf das Menü Datei und dann auf Importieren.
Navigieren Sie zu der Datei ATMFD-enable.reg , die Sie im ersten Schritt erstellt haben, und wählen Sie sie aus.
(Hinweis Wenn Ihre Datei nicht dort aufgeführt ist, wo Sie sie erwarten, stellen Sie sicher, dass sie nicht automatisch eine .txt Dateierweiterung erhalten hat, oder ändern Sie die Dateierweiterungsparameter des Dialogfelds in Alle Dateien.Klicken Sie auf Öffnen und dann auf OK , um den Registrierungs-Editor zu schließen.
Sicherheitsrisiken bei der TrueType-Schriftartanalyse
Sicherheitsrisiken bei der Remotecodeausführung liegen vor, wenn Komponenten von Windows, .NET Framework, Office, Lync und Silverlight TrueType-Schriftarten nicht ordnungsgemäß verarbeiten können. Ein Angreifer, der diese Sicherheitsrisiken erfolgreich ausnutzt, kann die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsrisiken ausnutzen kann, z. B. indem er einen Benutzer dazu verredet, ein speziell gestaltetes Dokument zu öffnen, oder indem er sie dazu verredet, eine nicht vertrauenswürdige Webseite zu besuchen, die eingebettete TrueType-Schriftarten enthält.
Das Update behebt die Sicherheitsrisiken, indem korrigiert wird, wie die Windows DirectWrite-Bibliothek TrueType-Schriftarten behandelt.
Die folgenden Tabellen enthalten Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste allgemeiner Sicherheitsrisiken und Offenlegungen:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich zugänglich gemacht | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit bei der TrueType-Schriftartanalyse | CVE-2015-2435 | Nein | Nein |
Sicherheitsanfälligkeit bei der TrueType-Schriftartanalyse | CVE-2015-2455 | Nein | Nein |
Sicherheitsanfälligkeit bei der TrueType-Schriftartanalyse | CVE-2015-2456 | Nein | Nein |
Sicherheitsanfälligkeit bei der TrueType-Schriftartanalyse | CVE-2015-2463 | Nein | Nein |
Sicherheitsanfälligkeit bei der TrueType-Schriftartanalyse | CVE-2015-2464 | Nein | Nein |
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.
Sicherheitsanfälligkeit in Microsoft Office-Grafikkomponente bezüglich Remotecodeausführung – CVE-2015-2431
Eine Sicherheitsanfälligkeit bei der Remotecodeausführung liegt vor, wenn Microsoft Office-OGL-Schriftarten (Office Graphics Library) nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen kann, z. B. indem er Benutzer dazu verredet, ein speziell gestaltetes Dokument zu öffnen, oder indem er sie dazu verredet, eine nicht vertrauenswürdige Webseite zu besuchen, die eingebettete OGL-Schriftarten enthält.
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Office OGL-Schriftarten behandelt. Microsoft hat durch koordinierte Offenlegung von Sicherheitsrisiken Informationen zu diesem Sicherheitsrisiko erhalten. Als dieses Security Bulletin veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Sicherheitsanfälligkeit in Kernel-ASLR-Umgehung – CVE-2015-2433
Eine Sicherheitslücke bei der Umgehung von Sicherheitsfeatures liegt vor, wenn der Windows-Kernel eine Speicheradresse nicht ordnungsgemäß initialisiert, sodass ein Angreifer Informationen abrufen kann, die zu einer KaslR-Umgehung (Kernel Address Space Layout Randomization) führen könnten. Dieses Problem betrifft alle unterstützten Windows-Betriebssysteme und gilt als Wichtige Sicherheitsfeatureumgehung (SFB).
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Basisadresse des Kerneltreibers aus einem kompromittierten Prozess abrufen. Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernel Speicheradressen behandelt.
Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben.
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Sicherheitsanfälligkeit in Windows CSRSS bezüglich Erhöhung von Berechtigungen – CVE-2015-2453
Ein Sicherheitsrisiko für rechteerweiterungen liegt in der Art und Weise vor, wie das Windows Client/Server-Laufzeitsubsystem (CSRSS) einen Prozess beendet, wenn sich ein Benutzer abmeldet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Code ausführen, der entwickelt wurde, um die Aktionen eines Benutzers zu überwachen, der sich anschließend beim System anmeldet. Dies könnte die Offenlegung vertraulicher Informationen oder den Zugriff auf Daten auf den betroffenen Systemen ermöglichen, auf die der angemeldete Benutzer zugreifen konnte. Diese vertraulichen Daten können die Anmeldeinformationen nachfolgender Benutzer enthalten, die ein Angreifer später verwenden kann, um Berechtigungen zu erhöhen oder Code als anderer Benutzer auf dem System auszuführen. Beachten Sie, dass diese Sicherheitsanfälligkeit es einem Angreifer nicht ermöglicht, Code auszuführen oder seine Benutzerrechte direkt zu erhöhen. Es könnte verwendet werden, um nützliche Informationen zu sammeln, um zu versuchen, das betroffene System weiter zu kompromittieren. Wenn sich ein Benutzer mit Administratorrechten anschließend beim System anmeldet, kann der Angreifer beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Systemrechten.
Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zunächst beim System anmelden und eine speziell gestaltete Anwendung ausführen, die so konzipiert ist, dass die Ausführung fortgesetzt wird, nachdem sich der Angreifer abgemeldet hat. Wenn sich ein neuer Benutzer mit seinen eigenen Anmeldeinformationen anmeldet, kann der Prozess des Angreifers alle Aktionen überwachen, die vom neu angemeldeten Benutzer ausgeführt werden. Wenn der neu angemeldete Benutzer ein Administrator ist, können die offengelegten Informationen verwendet werden, um das betroffene System weiter zu kompromittieren.
Systeme, bei denen mehrere Benutzer über berechtigungen verfügen, sich lokal anzumelden und nicht vertrauenswürdige Anwendungen auszuführen, sind durch dieses Sicherheitsrisiko am meisten gefährdet.
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Benutzerprozesse bei der Abmeldung beendet werden. Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Security Bulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Sicherheitsanfälligkeit in Windows KMD: Umgehung von Sicherheitsfeatures – CVE-2015-2454
Es liegt eine Sicherheitslücke zur Umgehung von Sicherheitsfeatures vor, wenn der Windows-Kernelmodustreiber die Identitätswechselstufen nicht ordnungsgemäß überprüfen und erzwingen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Sicherheit auf Identitätswechselebene umgehen und erhöhte Berechtigungen für ein Zielsystem erlangen.
Die Umgehung des Sicherheitsfeatures allein lässt keine beliebige Codeausführung zu. Ein Angreifer könnte diese Umgehungssicherheitsanfälligkeit jedoch in Verbindung mit einer anderen Sicherheitslücke nutzen. Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen.
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Identitätswechselstufen überprüft. Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Security Bulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Sicherheitsrisiko bei Umgehung des Windows Shell-Sicherheitsfeatures – CVE-2015-2465
Eine Sicherheitslücke zur Umgehung von Sicherheitsfeatures liegt vor, wenn die Windows-Shell nicht ordnungsgemäß überprüft und Identitätswechselebenen erzwingt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Sicherheit auf Identitätswechselebene umgehen und erhöhte Berechtigungen für ein Zielsystem erlangen.
Die Umgehung des Sicherheitsfeatures allein lässt keine beliebige Codeausführung zu. Ein Angreifer könnte diese Umgehungssicherheitsanfälligkeit jedoch in Verbindung mit einer anderen Sicherheitslücke nutzen. Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen.
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-Shell Identitätswechselstufen überprüft. Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Security Bulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (11. August 2015): Bulletin veröffentlicht.
- V2.0 (21. August 2015): Das Bulletin wurde aktualisiert, um Kunden mit Windows Vista Service Pack 2, Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1 und Windows 7 Service Pack 1 darüber zu informieren, dass das 3078601 Update im Microsoft Download Center am 18. August 2015 aktualisiert wurde. Microsoft empfiehlt Kunden, die das 3078601-Update vor dem 18. August über das Microsoft Download Center installiert haben, das Update erneut zu installieren, um vor den in diesem Bulletin beschriebenen Sicherheitsrisiken vollständig geschützt zu sein. Wenn Sie update 3078601 über Windows Update, Windows Update Catalog oder WSUS installiert haben, ist keine Aktion erforderlich.
- V2.1 (8. September 2015): Das Bulletin wurde überarbeitet, um eine Häufig gestellte Fragen zu Updates hinzuzufügen, die erläutert, warum Kunden, die Office 2010 unter Windows Vista und höheren Versionen von Windows ausführen, das 3054846 Update nicht angeboten wird.
- V2.2. (7. Oktober 2015): Der Tabelle Microsoft Communication Platforms and Software wurde eine Fußnote und eine Häufig gestellte Fragen zu Updates hinzugefügt, um zu erläutern, dass Kunden, die betroffene Editionen von Microsoft Lync 2013 (Skype for Business) ausführen, vor der Installation des 3055014 Sicherheitsupdates erforderliche Updates installieren müssen. Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Aktualisieren .
Seite generiert am 07.10.2015 um 11:08-07:00 Uhr. </https:>