Microsoft Security Bulletin MS15-099 – Kritisch
Sicherheitsrisiken in Microsoft Office können Remotecodeausführung ermöglichen (3089664)
Veröffentlicht: 8. September 2015 | Aktualisiert: 10. November 2015
Version: 5.0
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Office. Die schwerwiegendsten Sicherheitsrisiken können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Kunden, deren Konten für weniger Benutzerrechte auf dem System konfiguriert sind, sind möglicherweise weniger betroffen als Kunden, die mit administratorrechtlichen Benutzerrechten arbeiten.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen der folgenden Software als Kritisch eingestuft:
- Microsoft Office 2007
- Microsoft Office 2010
- Microsoft Office 2013
- Microsoft Office 2013 RT
- Microsoft Office 2016
Dieses Sicherheitsupdate wird für alle unterstützten Editionen der folgenden Software als Wichtig eingestuft:
- Microsoft Excel für Mac 2011
- Microsoft Excel 2016 für Mac
- Microsoft SharePoint Foundation 2013, Microsoft SharePoint Server 2013
Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie Microsoft Office Dateien im Arbeitsspeicher verarbeitet, und indem geändert wird, wie SharePoint Webanforderungen überprüft. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3089664.
Bewertungen des Schweregrads der betroffenen Software und der Sicherheitsrisiken
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex in der Zusammenfassung des Bulletins vom September.
Microsoft Office-Software
Bewertung des Schweregrads der Sicherheitsrisiken und maximale Auswirkungen auf die Sicherheit durch betroffene Software | |||||
---|---|---|---|---|---|
Betroffene Software | Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2015-2520 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2015-2521 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2015-2523 | Sicherheitsanfälligkeit in Microsoft Office durch fehlerhafte EPS-Dateien – CVE-2015-2545 | Updates ersetzt* |
Microsoft Office 2007 | |||||
Microsoft Office 2007 Service Pack 3 (3085620) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | 3054987 – zuvor in diesem Bulletin veröffentlicht |
Microsoft Excel 2007 Service Pack 3 (3085543) | WichtigRemotecodeausführung | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Nicht verfügbar | 3054992 in MS15-081 |
Microsoft Office 2010 | |||||
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3085560) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | 3054965 – zuvor in diesem Bulletin veröffentlicht |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3085560) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | 3054965 – zuvor in diesem Bulletin veröffentlicht |
Microsoft Excel 2010 Service Pack 2 (32-Bit-Editionen) (3085526) | WichtigRemotecodeausführung | WichtigRemotecodeausführung | Wichtig Remotecodeausführung | Nicht verfügbar | 3055044 in MS15-081 |
Microsoft Excel 2010 Service Pack 2 (64-Bit-Editionen) (3085526) | WichtigRemotecodeausführung | WichtigRemotecodeausführung | Wichtig Remotecodeausführung | Nicht verfügbar | 3055044 in MS15-081 |
Microsoft Office 2013 | |||||
Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) (3085572) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | 3054932 – zuvor in diesem Bulletin veröffentlicht |
Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen) (3085572) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | 3054932 – zuvor in diesem Bulletin veröffentlicht |
Microsoft Excel 2013 Service Pack 1 (32-Bit-Editionen) (3085502) | Nicht verfügbar | Nicht verfügbar | Wichtig Remotecodeausführung | Nicht verfügbar | 3054991 in MS15-081 |
Microsoft Excel 2013 Service Pack 1 (64-Bit-Editionen) (3085502) | Nicht verfügbar | Nicht verfügbar | Wichtig Remotecodeausführung | Nicht verfügbar | 3054991 in MS15-081 |
Microsoft Office 2013 RT | |||||
Microsoft Office 2013 RT Service Pack 1 (32-Bit-Editionen) (3085572)[1] | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | 3054932 – zuvor in diesem Bulletin veröffentlicht |
Microsoft Excel 2013 RT Service Pack 1 (3085502)[1] | Nicht verfügbar | Nicht verfügbar | Wichtig Remotecodeausführung | Nicht verfügbar | 3054991 in MS15-081 |
Microsoft Office 2016 | |||||
Microsoft Office 2016 (32-Bit-Editionen) (3085635) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | 2910993 – zuvor in diesem Bulletin veröffentlicht |
Microsoft Office 2016 (64-Bit-Editionen) (3085635) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | 2910993 – zuvor in diesem Bulletin veröffentlicht |
Microsoft Excel 2016 (32-Bit-Editionen) (2920693) | Nicht verfügbar | Nicht verfügbar | Wichtig Remotecodeausführung | Nicht verfügbar | Keine |
Microsoft Excel 2016 (64-Bit-Editionen) (2920693) | Nicht verfügbar | Nicht verfügbar | Wichtig Remotecodeausführung | Nicht verfügbar | Keine |
Microsoft Office für Mac 2011 | |||||
Microsoft Excel für Mac 2011 (3088501) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig Remotecodeausführung | Nicht verfügbar | 3081349 in MS15-081 |
Microsoft Office 2016 für Mac | |||||
Microsoft Excel 2016 für Mac (3088502)[2] | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig Remotecodeausführung | Nicht verfügbar | 3082420 in MS15-081 |
Andere Office-Software | |||||
Microsoft Office Compatibility Pack Service Pack 3 (3054993) | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Nicht verfügbar | 2965208 in MS15-070 |
Microsoft Excel Viewer (3054995) | Wichtig Remotecodeausführung | WichtigRemotecodeausführung | Wichtig Remotecodeausführung | Nicht verfügbar | 2965209 in MS15-070 |
[1]Dieses Update ist über Windows Update verfügbar.
[2]Seit dem 15. September 2015 ist das 3088502-Update für Microsoft Office 2016 für Mac verfügbar. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3088502.
Microsoft Server-Software
Bewertung des Schweregrads der Sicherheitsrisiken und maximale Auswirkungen auf die Sicherheit durch betroffene Software | ||
---|---|---|
**Betroffene Software ** | Sicherheitsanfälligkeit in Microsoft SharePoint durch XSS-Spoofing – CVE-2015-2522 | Updates ersetzt* |
Microsoft SharePoint Foundation 2013 | ||
Microsoft SharePoint Foundation 2013 Service Pack 1 (3085501) | WichtigSpoofing | 3054792 in MS15-047 |
Häufig gestellte Fragen zum Aktualisieren
Enthält dieses Update zusätzliche sicherheitsbezogene Änderungen an der Funktionalität?
Ja. Zusätzlich zu den Sicherheitsupdates, die die in diesem Bulletin beschriebenen Sicherheitsrisiken beheben, veröffentlicht Microsoft die folgenden Tiefenschutzupdates für Microsoft SharePoint Server 2013 und Microsoft Office Web-Apps Server 2013:
Betroffene Software | Updates ersetzt |
---|---|
Microsoft SharePoint Server 2013 Service Pack 1\ (3054813) | 2956180 in MS15-022 |
Microsoft SharePoint Server 2013 Service Pack 1\ (3085483) | 3054861 in MS15-070 |
Microsoft Office Web-Apps Server 2013 Service Pack 1\ (3085487) | 3055003 in MS15-081 |
Für einige der betroffenen Software sind mehrere Updatepakete verfügbar. Muss ich alle Updates installieren, die in der Tabelle Betroffene Software für die Software aufgeführt sind?
Ja. Kunden sollten alle Updates anwenden, die für die auf ihren Systemen installierte Software angeboten werden.
Mir wird dieses Update für Software angeboten, die nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist. Warum wird mir dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten oder von mehreren Versionen desselben Microsoft Office-Produkts freigegeben wird, gilt das Update als anwendbar für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.
Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann nur Microsoft Office 2007 in der Tabelle Betroffene Software explizit aufgeführt werden. Das Update kann jedoch für Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder jedes andere Microsoft Office 2007-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist.
Wenn beispielsweise ein Update für Microsoft Office 2010-Produkte gilt, kann nur Microsoft Office 2010 in der Tabelle Betroffene Software ausdrücklich aufgeführt werden. Das Update kann jedoch für Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder jedes andere Microsoft Office 2010-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist.
Wenn beispielsweise ein Update für Microsoft Office 2013-Produkte gilt, kann in der Tabelle Betroffene Software nur Microsoft Office 2013 aufgeführt werden. Das Update kann jedoch für Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 oder ein anderes Microsoft Office 2013-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist.
Informationen zu Sicherheitsrisiken
Mehrere Microsoft Office-Speicherbeschädigungsrisiken
Sicherheitsrisiken bei der Remotecodeausführung liegen in Microsoft Office-Software vor, wenn die Office-Software Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet.
Die Ausnutzung dieser Sicherheitsrisiken erfordert, dass ein Benutzer eine speziell erstellte Datei mit einer betroffenen Version der Microsoft Office-Software öffnet. In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsrisiken ausnutzen, indem er die speziell gestaltete Datei an den Benutzer sendet und den Benutzer dazu verredet, die Datei zu öffnen. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website hosten (oder eine kompromittierte Website nutzen, die vom Benutzer bereitgestellte Inhalte akzeptiert oder hostet), die eine speziell gestaltete Datei enthält, die zur Ausnutzung der Sicherheitsrisiken entwickelt wurde. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch der Website zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu verleiten, auf einen Link zu klicken, in der Regel durch eine Verlockung in einer E-Mail oder Instant Messenger-Nachricht.
Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie Microsoft Office Dateien im Arbeitsspeicher verarbeitet.
Die folgenden Tabellen enthalten Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste allgemeiner Sicherheitsrisiken und Offenlegungen:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich zugänglich gemacht | Genutzt |
---|---|---|---|
Sicherheitsrisiko bei Microsoft Office-Speicherbeschädigung | CVE-2015-2520 | Nein | Nein |
Sicherheitsrisiko bei Microsoft Office-Speicherbeschädigung | CVE-2015-2521 | Nein | Nein |
Sicherheitsrisiko bei Microsoft Office-Speicherbeschädigung | CVE-2015-2523 | Nein | Nein |
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.
Sicherheitsanfälligkeit in Microsoft SharePoint XSS spoofing – CVE-2015-2522
Ein Sicherheitsrisiko für websiteübergreifende Skripterstellung (Cross-Site Scripting, XSS), das zu Spoofing führen kann, liegt vor, wenn SharePoint benutzerseitig bereitgestellte Webanforderungen nicht ordnungsgemäß bereinigen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann persistente websiteübergreifende Skriptangriffe ausführen und skripts (im Sicherheitskontext des angemeldeten Benutzers) mit schädlichen Inhalten ausführen, die authentisch erscheinen. Dies könnte es dem Angreifer ermöglichen, vertrauliche Informationen zu stehlen, einschließlich Authentifizierungscookies und kürzlich übermittelter Daten.
Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer in der Lage sein, einen speziell gestalteten Inhalt an eine Zielwebsite zu übermitteln. Aufgrund des Sicherheitsrisikos wird in bestimmten Situationen ein speziell erstelltes Skript nicht ordnungsgemäß bereinigungen, was später dazu führen kann, dass ein von Angreifern bereitgestelltes Skript im Sicherheitskontext eines Benutzers ausgeführt wird, der den schädlichen Inhalt anschaut. Für angriffe mit cross-site scripting erfordert diese Sicherheitsanfälligkeit, dass ein Benutzer eine kompromittierte Website besucht, damit böswillige Aktionen ausgeführt werden. Wenn instance ein Angreifer eine speziell gestaltete Webanforderung erfolgreich an eine Zielwebsite übermittelt hat, ist jede Webseite auf dieser Website, die den speziell gestalteten Inhalt enthält, ein potenzieller Vektor für websiteübergreifende Skriptangriffe. Wenn ein Benutzer eine Webseite besucht, die den speziell gestalteten Inhalt enthält, kann das Skript im Sicherheitskontext des Benutzers ausgeführt werden.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie SharePoint Webanforderungen überprüft.
Microsoft hat durch koordinierte Offenlegung von Sicherheitsrisiken Informationen zu den Sicherheitsrisiken erhalten. Als dieses Security Bulletin veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsrisiken öffentlich für Angriffe auf Kunden verwendet wurden.
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.
Sicherheitsanfälligkeit in Microsoft Office bezüglich falsch formatierter EPS-Datei – CVE-2015-2545
In Microsoft Office liegt eine Sicherheitslücke zur Remotecodeausführung vor, die ausgenutzt werden kann, wenn ein Benutzer eine Datei öffnet, die ein falsch formatiertes Grafikbild enthält, oder wenn ein Benutzer ein falsch formatiertes Grafikbild in eine Office-Datei einfügt. Eine solche Datei könnte auch in eine E-Mail-Anlage eingeschlossen werden. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete EPS-Datei erstellt, die die Remotecodeausführung ermöglichen könnte. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Kontrolle über das betroffene System übernehmen.
Diese Sicherheitsanfälligkeit konnte nicht automatisch durch ein webbasiertes Angriffsszenario ausgenutzt werden. Ein Angreifer könnte eine speziell gestaltete Website hosten, die eine Office-Datei enthält, die darauf ausgelegt ist, die Sicherheitsanfälligkeit auszunutzen, und dann einen Benutzer dazu verreden, die Website anzuzeigen. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, indem er speziell gestaltete Inhalte hinzufügt, die die Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer dazu zu zwingen, die von Angreifern kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer benutzer dazu bringen, Maßnahmen zu ergreifen, indem er sie in der Regel dazu bringt, auf einen Link in einem Instant Messenger oder einer E-Mail-Nachricht zu klicken, die Benutzer zur Website des Angreifers führt, oder indem er sie dazu bringt, eine per E-Mail gesendete Anlage zu öffnen.
Wenn Microsoft Word der ausgewählte E-Mail-Reader ist, was die Standardeinstellung ist, kann ein Angreifer Outlook für einen E-Mail-basierten Angriff nutzen, indem er eine speziell gestaltete Datei, die eine EPS-Bilddatei enthält, an den Zielbenutzer sendet. In diesem Szenario erfordert dieser Angriffsvektor eine minimale Benutzeraktion (z. B. beim Anzeigen einer speziell gestalteten E-Mail über den Vorschaubereich in Outlook), um ausgenutzt zu werden.
Arbeitsstationen und Terminalserver, auf denen Microsoft Office installiert ist, sind in erster Linie gefährdet. Server könnten einem größeren Risiko ausgesetzt sein, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
Microsoft hat durch koordinierte Offenlegung von Sicherheitsrisiken Informationen zu diesem Sicherheitsrisiko erhalten. Als dieses Security Bulletin veröffentlicht wurde, hatte Microsoft Berichte über begrenzte gezielte Angriffe erhalten, die diese Sicherheitsanfälligkeit nutzen.
Gegenmaßnahmen
Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:
- Diese Sicherheitsanfälligkeit konnte nicht automatisch durch ein webbasiertes Angriffsszenario ausgenutzt werden. Ein Angreifer muss eine Website hosten, die eine Office-Datei enthält, die ein speziell gestaltetes EPS-Image enthält, das zum Ausnutzen dieser Sicherheitsanfälligkeit verwendet wird. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch einer schädlichen Website zu zwingen. Stattdessen müsste ein Angreifer ihn dazu bringen, die Website zu besuchen, indem er ihn in der Regel dazu bringt, auf einen Link zu klicken, der ihn zur Website des Angreifers führt, und dann den Benutzer dazu bringen, die Datei in einer betroffenen Microsoft Office-Anwendung zu öffnen.
- Die Sicherheitsanfälligkeit kann von einem Angreifer ausgenutzt werden, der einen Benutzer zum Öffnen einer speziell erstellten Datei überzeugt hat. Es gibt keine Möglichkeit für einen Angreifer, einen Benutzer zum Öffnen einer speziell gestalteten Datei zu zwingen.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
- Ändern Sie die Access Control List, um den Zugriff auf EPSIMP32 zu verweigern. FLT für ALLE BENUTZER
Es gibt zwei Möglichkeiten, diese Problemumgehung zu implementieren. Sie können die Problemumgehung manuell anwenden, indem Sie entweder die Registrierungsmethode oder die Skriptmethode verwenden, um den Zugriff auf EPSIMP32 zu verweigern. FLT für ALLE BENUTZER. Alternativ finden Sie im Microsoft Knowledge Base-Artikel 3092845 informationen zur Verwendung der automatisierten Microsoft Fix it-Lösungen.
![]() |
---|
Informationen zum Verweigern des Zugriffs auf EPSIMP32.FLT finden Sie im Microsoft Knowledge Base-Artikel 3092845zur Verwendung der automatisierten Microsoft Fix it-Lösung 51037. |
Registry-Methode
Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.
- Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sieregedit.exeein, und klicken Sie dann auf OK.
- Navigieren Sie zu HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\Graphics Filters\Import\EPS
- Notieren Sie sich den Wert von Path. Navigieren Sie im Explorer zu EPSIMP32. FLT-Datei an dem Speicherort, der als Wert von Path aufgeführt ist.
- Klicken Sie mit der rechten Maustaste auf EPSIMP32. FLT-Datei , und wählen Sie Eigenschaften aus.
- Klicken Sie auf der Registerkarte Sicherheit auf Erweitert.
- Deaktivieren Sie die Vererbungsberechtigungen des übergeordneten Elements zulassen, um an dieses Objekt weitergegeben zu werden... und klicken Sie auf Entfernen.
- Klicken Sie auf OK, Ja und dann auf OK.
Script-Methode
Für alle unterstützten 32-Bit-Editionen des Betriebssystems
Führen Sie die folgenden Befehle an einer Eingabeaufforderung als Administrator aus:
takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /save %TEMP%\ EPSIMP32 _ACL.TXT icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /deny everyone:(F)
Für alle unterstützten x64-basierten Editionen des Betriebssystems
Führen Sie die folgenden Befehle an einer Eingabeaufforderung als Administrator aus:
takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /save %TEMP%\ EPSIMP32 _ACL.TXT icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /deny everyone:(F)
Auswirkung der Problemumgehung: Diese Problemumgehung verhindert, dass EPS-Dateien in Office geladen werden, wodurch bestimmte Bilder möglicherweise nicht ordnungsgemäß in Office angezeigt werden. Diese Einstellung muss zurückgesetzt werden, bevor zukünftige Sicherheitsupdates installiert werden.
Rückgängigmachen der Problemumgehung
Sie können die Problemumgehung rückgängigmachen, indem Sie die Befehle wie hier gezeigt an einer Eingabeaufforderung ausführen. Alternativ dazu finden Sie im Microsoft Knowledge Base-Artikel 3092845 informationen zum Rückgängigmachen der Problemumgehung mithilfe der automatisierten Microsoft-Korrektur.
Hinweis: |
---|
Informationen zum Rückgängigmachen der Problemumgehung finden Sie im Microsoft Knowledge Base-Artikel 3092845, wie Sie die automatisierte Microsoft Fix it-Lösung 51038 verwenden. |
Für alle unterstützten 32-Bit-Editionen des Betriebssystems
Führen Sie den folgenden Befehl an einer Eingabeaufforderung als Administrator aus:
icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT" /restore %TEMP%\EPSIMP32_ACL.TXT
Für alle unterstützten x64-basierten Editionen des Betriebssystems
Führen Sie den folgenden Befehl an einer Eingabeaufforderung als Administrator aus:
icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT" /restore %TEMP%\EPSIMP32_ACL.TXT
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (8. September 2015): Bulletin veröffentlicht.
- V2.0 (15. September 2015): Das Bulletin wurde überarbeitet, um bekannt zu geben, dass das 3088502 Update für Microsoft Office 2016 für Mac verfügbar ist. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3088502.
- V3.0 (30. September 2015): Das Bulletin wurde überarbeitet, um die Verfügbarkeit eines Updatepakets für Microsoft Office 2016 bekannt zu geben. Kunden, die Microsoft Office 2016 ausführen, sollten das 2910993 Update anwenden, um vor den in diesem Bulletin beschriebenen Sicherheitsrisiken geschützt zu sein. Die meisten Kunden haben automatische Updates aktiviert und müssen keine Maßnahmen ergreifen, da das Update automatisch heruntergeladen und installiert wird.
- V4.0 (13. Oktober 2015): Überarbeitetes Bulletin zur Ankündigung der Verfügbarkeit eines Updatepakets für Microsoft Excel 2016. Kunden, die Microsoft Excel 2016 ausführen, sollten Update-2920693 anwenden, um vor den in diesem Bulletin beschriebenen Sicherheitsrisiken geschützt zu sein. Die meisten Kunden haben automatische Updates aktiviert und müssen keine Maßnahmen ergreifen, da das Update automatisch heruntergeladen und installiert wird.
- V5.0: (10. November 2015): Um CVE-2015-2545 umfassend zu behandeln, hat Microsoft Sicherheitsupdates für alle betroffenen Microsoft Office-Software erneut veröffentlicht. Microsoft empfiehlt Kunden, die betroffenen Editionen der Microsoft Office-Software ausführen, die mit dieser Bulletin-Revision veröffentlichten Sicherheitsupdates zu installieren, um vollständig vor diesem Sicherheitsrisiko geschützt zu sein. Kunden, die andere Microsoft Office-Software ausführen, müssen keine Maßnahmen ergreifen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3089664 .
Seite generiert am 11.11.2015 um 10:53-08:00 Uhr.