Microsoft Security Bulletin MS15-109 – Kritisch
Sicherheitsupdate für Windows-Shell zum Beheben der Remotecodeausführung (3096443)
Veröffentlicht: 13. Oktober 2015 | Aktualisiert: 30. November 2015
Version: 1.2
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die Sicherheitsanfälligkeiten können die Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Symbolleistenobjekt in Windows öffnet oder ein Angreifer einen Benutzer davon überzeugt, speziell gestaltete Inhalte online anzuzeigen.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem geändert wird, wie Windows Shell und das Microsoft Tablet Input Band Objekte im Arbeitsspeicher verarbeiten. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3096443.
Betroffene Software
Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Betriebssystem | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt* |
---|---|---|---|
Windows Vista | |||
Windows Vista Service Pack 2 (3080446) | Codeausführung von Remotestandorten | Kritisch | 3079757 in MS15-088 |
Windows Vista Service Pack 2 (3093513) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Vista x64 Edition Service Pack 2 (3080446) | Codeausführung von Remotestandorten | Kritisch | 3079757 in MS15-088 |
Windows Vista x64 Edition Service Pack 2 (3093513) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2008 | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3080446) | Codeausführung von Remotestandorten | Kritisch | 3079757 in MS15-088 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3080446) | Codeausführung von Remotestandorten | Kritisch | 3079757 in MS15-088 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3080446) | Codeausführung von Remotestandorten | Kritisch | 3079757 in MS15-088 |
Windows 7 | |||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3080446) | Codeausführung von Remotestandorten | Kritisch | 3079757 in MS15-088 |
Windows 7 für 32-Bit-Systeme Service Pack 1[1](3093513) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows 7 für x64-basierte Systeme Service Pack 1 (3080446) | Codeausführung von Remotestandorten | Kritisch | 3079757 in MS15-088 |
Windows 7 für x64-basierte Systeme Service Pack 1[1](3093513) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3080446) | Codeausführung von Remotestandorten | Kritisch | 3079757 in MS15-088 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3080446) | Codeausführung von Remotestandorten | Kritisch | 3079757 in MS15-088 |
Windows 8 und Windows 8.1 | |||
Windows 8 für 32-Bit-Systeme (3080446) | Codeausführung von Remotestandorten | Kritisch | 3039066 in MS15-020 |
Windows 8 für x64-basierte Systeme (3080446) | Codeausführung von Remotestandorten | Kritisch | 3039066 in MS15-020 |
Windows 8.1 für 32-Bit-Systeme (3080446) | Codeausführung von Remotestandorten | Kritisch | 3039066 in MS15-020 |
Windows 8.1 für x64-basierte Systeme (3080446) | Codeausführung von Remotestandorten | Kritisch | 3039066 in MS15-020 |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 (3080446) | Codeausführung von Remotestandorten | Kritisch | 3039066 in MS15-020 |
Windows Server 2012 R2 (3080446) | Codeausführung von Remotestandorten | Kritisch | 3039066 in MS15-020 |
Windows RT und Windows RT 8.1 | |||
Windows RT[2](3080446) | Codeausführung von Remotestandorten | Kritisch | 3039066 in MS15-020 |
Windows RT 8.1[2](3080446) | Codeausführung von Remotestandorten | Kritisch | 3039066 in MS15-020 |
Windows 10 | |||
Windows 10 für 32-Bit-Systeme[3](3097617) | Codeausführung von Remotestandorten | Kritisch | 3081455 |
Windows 10 für x64-basierte Systeme[3](3097617) | Codeausführung von Remotestandorten | Kritisch | 3081455 |
Server Core-Installationsoption | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3080446) | Codeausführung von Remotestandorten | Kritisch | 3079757 in MS15-088 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (3080446) | Codeausführung von Remotestandorten | Kritisch | 3079757 in MS15-088 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation ) (3080446) | Codeausführung von Remotestandorten | Kritisch | 3079757 in MS15-088 |
Windows Server 2012 (Server Core-Installation) (3080446) | Codeausführung von Remotestandorten | Kritisch | 3039066 in MS15-020 |
Windows Server 2012 R2 (Server Core-Installation) (3080446) | Codeausführung von Remotestandorten | Kritisch | 3039066 in MS15-020 |
[1]Dieses Update wird nur für Windows 7-Systeme angeboten, wenn die Funktion Tablet PC-Komponenten aktiviert ist. Um die status dieses Features auf einem Windows 7-System zu bestimmen oder zu aktivieren oder zu deaktivieren, suchen Sie nach Windows-Features, klicken Sie auf Windows-Features aktivieren oder deaktivieren, und scrollen Sie dann zu Tablet PC-Komponenten.
[2]Dieses Update ist nur über Windows Update verfügbar.
[3]Das Windows 10 Update ist kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthält es auch alle Sicherheitsupdates für alle Windows 10 betroffenen Sicherheitsrisiken, die im Sicherheitsrelease dieses Monats enthalten sind. Das Update ist über den Windows Update-Katalog verfügbar. Weitere Informationen und Downloadlinks finden Sie im Microsoft Knowledge Base-Artikel 3097617 .
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Informationen zu ersetzten Updates finden Sie auf der Registerkarte Paketdetails).
Beachten Sie Windows Server Technical Preview 3 betroffen ist. Kunden, die dieses Betriebssystem ausführen, werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.
Schweregradbewertungen und Sicherheitsrisikobezeichner
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzungsindex in der Zusammenfassung des Bulletins vom Oktober.
Bewertung des Schweregrads der Sicherheitsrisiken und maximale Auswirkungen auf die Sicherheit durch betroffene Software | |||
---|---|---|---|
Betroffene Software | Verwenden der Symbolleiste nach dem kostenlosen Sicherheitsrisiko – CVE-2015-2515 | Sicherheitsanfälligkeit in Microsoft Tablet-Eingabeband bei verwendung nach kostenlosem Computer – CVE-2015-2548 | Bewertung des Aggregierten Schweregrads |
(3080446) | (3093513) | ||
Windows Vista | |||
Windows Vista Service Pack 2 | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Vista x64 Edition Service Pack 2 | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2008 | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows 7 | |||
Windows 7 für 32-Bit-Systeme Service Pack 1 | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows 7 für x64-basierte Systeme Service Pack 1 | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows 8 und Windows 8.1 | |||
Windows 8 für 32-Bit-Systeme | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows 8 für x64-basierte Systeme | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows 8.1 für 32-Bit-Systeme | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows 8.1 für x64-basierte Systeme | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2012 R2 | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows RT und Windows RT 8.1 | |||
Windows RT | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows RT 8.1 | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows 10 | |||
Windows 10 für 32-Bit-Systeme | Kritisch Remotecodeausführung (3097617) | Nicht verfügbar | Critical (Kritisch) |
Windows 10 für x64-basierte Systeme | Kritisch Remotecodeausführung (3097617) | Nicht verfügbar | Critical (Kritisch) |
Server Core-Installationsoption | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2012 (Server Core-Installation) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2012 R2 (Server Core-Installation) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Informationen zu Sicherheitsrisiken
Verwenden der Symbolleiste nach dem kostenlosen Sicherheitsrisiko – CVE-2015-2515
Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn Windows Shell Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dazu führen, dass beliebiger Code im Kontext des aktuellen Benutzers ausgeführt wird. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Damit ein Angriff erfolgreich ist, erfordert diese Sicherheitsanfälligkeit, dass ein Benutzer ein speziell gestaltetes Symbolleistenobjekt in Windows öffnet. In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er ein speziell gestaltetes Toolleistenobjekt an den Benutzer sendet und den Benutzer dazu überredet, es zu öffnen. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Windows Shell Objekte im Arbeitsspeicher verarbeitet.
Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Sicherheitsanfälligkeit in Microsoft Tablet-Eingabeband bei verwendung nach kostenlosem Computer – CVE-2015-2548
Es liegt ein Sicherheitsrisiko bei der Remotecodeausführung vor, wenn das Microsoft Tablet-Eingabeband Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeiten kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über das Internet Explorer ausnutzen soll. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Solche Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer dazu zu zwingen, die von Angreifern kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, Maßnahmen zu ergreifen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail oder Chatnachricht zu klicken, die sie zur Website des Angreifers führt, oder indem er eine per E-Mail gesendete Anlage öffnet. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie das Microsoft Tablet-Eingabeband Objekte im Arbeitsspeicher verarbeitet.
Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Verweigern des Zugriffs auf TipBand.dll
Um den Zugriff auf TipBand.dll zu verweigern, geben Sie an einer Administratoreingabeaufforderung die folgenden Befehle ein:
Takeown.exe /f "C:\Program Files\Common Files\microsoft shared\ink\TipBand.dll"
Icacls.exe "C:\Program Files\Common Files\microsoft shared\ink\TipBand.dll" /deny everyone:(F)
Auswirkungen der Problemumgehung. Auf das Microsoft Tablet-Eingabeband kann auf dem System nicht mehr zugegriffen werden.
Rückgängigmachen der Problemumgehung
Um die Problemumgehung rückgängig zu machen, geben Sie an einer Administratoreingabeaufforderung den folgenden Befehl ein:
Icacls.exe "C:\Program Files\Common Files\microsoft shared\ink\TipBand.dll" /remove:d everyone
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (13. Oktober 2015): Bulletin veröffentlicht.
- V1.1 (16. Oktober 2015): Das Bulletin wurde überarbeitet, um eine Erkennungsänderung im 3097617 kumulativen Update für Windows 10 anzukündigen. Dies ist nur eine Erkennungsänderung. Kunden, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.
- V1.2 (30. November 2015): Das Bulletin wurde überarbeitet, um klarzustellen, dass das 3093513 Update nur für Windows 7-Systeme angeboten wird, wenn die Funktion "Tablet PC-Komponenten" aktiviert ist. Dies ist nur eine Informationsänderung. Kunden, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.
Seite generiert am 30.11.2015 um 09:46-08:00 Uhr.