Microsoft Security Bulletin MS15-115 – Kritisch
Sicherheitsupdate für Microsoft Windows zur Behebung der Remotecodeausführung (3105864)
Veröffentlicht: 10. November 2015 | Aktualisiert: 7. April 2016
Version: 2.1
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegendsten Sicherheitsrisiken könnten die Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer davon überzeugt, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen, die eingebettete Schriftarten enthält.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Windows kritisch bewertet. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie:
- Windows behandelt Objekte im Arbeitsspeicher
- Adobe Type Manager Library in Windows behandelt eingebettete Schriftarten
- Windows-Kernel überprüft bestimmte Berechtigungen
Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3105864.
Betroffene Software
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Betriebssystem | Maximale Sicherheitswirkung | Bewertung des aggregierten Schweregrads | Ersetzte Updates* |
---|---|---|---|
Windows Vista | |||
Windows Vista Service Pack 2 (3097877) | Remoteausführung von Code | Kritisch | 3087135 in MS15-097 |
Windows Vista Service Pack 2 (3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3088195 in MS15-111 |
Windows Vista x64 Edition Service Pack 2 (3097877) | Remoteausführung von Code | Kritisch | 3087135 in MS15-097 |
Windows Vista x64 Edition Service Pack 2 (3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3088195 in MS15-111 |
Windows Server 2008 | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3097877) | Remoteausführung von Code | Kritisch | 3087135 in MS15-097 |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3088195 in MS15-111 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3097877) | Remoteausführung von Code | Kritisch | 3087135 in MS15-097 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3088195 in MS15-111 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3097877) | Remoteausführung von Code | Kritisch | 3087135 in MS15-097 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3088195 in MS15-111 |
Windows 7 | |||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3097877) | Remoteausführung von Code | Kritisch | 3070102 in MS15-073 |
Windows 7 für 32-Bit-Systeme Service Pack 1[1](3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3088195 in MS15-111 |
Windows 7 für x64-basierte Systeme Service Pack 1 (3097877) | Remoteausführung von Code | Kritisch | 3070102 in MS15-073 |
Windows 7 für x64-basierte Systeme Service Pack 1[1](3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3088195 in MS15-111 |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3097877) | Remoteausführung von Code | Kritisch | 3070102 in MS15-073 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[1](3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3088195 in MS15-111 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3097877) | Remoteausführung von Code | Kritisch | 3070102 in MS15-073 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1[1](3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3088195 in MS15-111 |
Windows 8 und Windows 8.1 | |||
Windows 8 für 32-Bit-Systeme (3097877) | Remoteausführung von Code | Kritisch | 3070102 in MS15-073 |
Windows 8 für 32-Bit-Systeme[2](3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3057154 in SA3057154 |
Windows 8 für x64-basierte Systeme (3097877) | Remoteausführung von Code | Kritisch | 3070102 in MS15-073 |
Windows 8 für x64-basierte Systeme[2](3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3050514 in MS15-052 |
Windows 8.1 für 32-Bit-Systeme (3097877) | Remoteausführung von Code | Kritisch | 3070102 in MS15-073 |
Windows 8.1 für 32-Bit-Systeme (3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3035131 in MS15-025 |
Windows 8.1 für x64-basierte Systeme (3097877) | Remoteausführung von Code | Kritisch | 3070102 in MS15-073 |
Windows 8.1 für x64-basierte Systeme (3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3035131 in MS15-025 |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 (3097877) | Remoteausführung von Code | Kritisch | 3070102 in MS15-073 |
Windows Server 2012[2](3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3050514 in MS15-052 |
Windows Server 2012 R2 (3097877) | Remoteausführung von Code | Kritisch | 3070102 in MS15-073 |
Windows Server 2012 R2[2](3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3035131 in MS15-025 |
Windows RT und Windows RT 8.1 | |||
Windows RT[3](3097877) | Remoteausführung von Code | Kritisch | 3070102 in MS15-073 |
Windows RT[3](3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3057154 in SA3057154 |
Windows RT 8.1[3](3097877) | Remoteausführung von Code | Kritisch | 3070102 in MS15-073 |
Windows RT 8.1[3](3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3035131 in MS15-025 |
Windows 10 | |||
Windows 10 für 32-Bit-Systeme[4] (3105213) | Remoteausführung von Code | Kritisch | 3097617 |
Windows 10 für x64-basierte Systeme[4] (3105213) | Remoteausführung von Code | Kritisch | 3097617 |
Windows 10 Version 1511 für 32-Bit-Systeme[4] (3105211) | Remoteausführung von Code | Kritisch | Keine |
Windows 10 Version 1511 für x64-basierte Systeme[4] (3105211) | Remoteausführung von Code | Kritisch | Keine |
Server Core-Installationsoption | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3097877) | Remoteausführung von Code | Kritisch | 3087135 in MS15-097 |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3088195 in MS15-111 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3097877) | Remoteausführung von Code | Kritisch | 3087135 in MS15-097 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3088195 in MS15-111 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3097877) | Remoteausführung von Code | Kritisch | 3070102 in MS15-073 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)[1](3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3088195 in MS15-111 |
Windows Server 2012 (Server Core-Installation) (3097877) | Remoteausführung von Code | Kritisch | 3070102 in MS15-073 |
Windows Server 2012 (Server Core-Installation)[2](3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3050514 in MS15-052 |
Windows Server 2012 R2 (Server Core-Installation) (3097877) | Remoteausführung von Code | Kritisch | 3070102 in MS15-073 |
Windows Server 2012 R2 (Server Core-Installation) (3101746) | Umgehung von Sicherheitsfeatures | Wichtig | 3035131 in MS15-025 |
[1]Beachten Sie, dass update 3081320 in MS15-121 und update 3101246 in MS15-122 gleichzeitig mit Update-3101746 in diesem Bulletin, MS15-115, veröffentlicht werden. Kunden, die alle drei Updates manuell unter Windows 7 Service Pack 1 oder Windows Server 2008 R2 Service Pack 1 installieren möchten, sollten die Updates in der folgenden Reihenfolge installieren: 3101246 zuerst, 3081320 zweiten und 3101746 Dritten (dies wird automatisch für Kunden mit aktivierter automatischer Aktualisierung durchgeführt). Alternativ können Kunden nur 3101746 installieren, die die Updates für 3101246 und 3081320 enthält. Weitere Informationen finden Sie im Abschnitt "Bekannte Probleme" des Microsoft Knowledge Base-Artikels 3105256.
[2]Beachten Sie, dass update 3081320 in MS15-121 und update 3101246 in MS15-122 gleichzeitig mit Update-3101746 in diesem Bulletin, MS15-115, veröffentlicht werden. Kunden, die alle drei Updates manuell unter Windows 8 oder Windows Server 2012 installieren möchten, sollten die Updates in der folgenden Reihenfolge installieren: 3101246 zuerst, 3101746 sekunde und 3081320 dritten (dies wird automatisch für Kunden mit aktivierter automatischer Aktualisierung erledigt). Alternativ können Kunden nur 3081320 installieren, die die Updates für 3101246 und 3101746 enthält. Weitere Informationen finden Sie im Abschnitt "Bekannte Probleme" des Microsoft Knowledge Base-Artikels 3105256.
[3]Dieses Update ist nur über Windows Update verfügbar.
[4] Windows 10-Updates sind kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthalten sie auch alle Sicherheitsupdates für alle windows 10-betroffenen Sicherheitsrisiken, die mit der monatlichen Sicherheitsversion bereitgestellt werden. Die Updates sind über den Microsoft Update-Katalog verfügbar.
Hinweis: Windows Server Technical Preview 3 ist betroffen. Kunden, die dieses Betriebssystem ausführen, werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.
*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in jeder Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der UPDATE-KB-Nummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen finden Sie auf der Registerkarte "Paketdetails").
Schweregradbewertungen und Sicherheitslücken-IDs
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Bulletin-Zusammenfassung vom November den Exploitability Index.
Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software | ||||||||
---|---|---|---|---|---|---|---|---|
Betroffene Software | Sicherheitsanfälligkeit in Windows-Kernel-Speichererweiterungen – CVE-2015-6100 | Sicherheitsanfälligkeit in Windows-Kernel-Speichererweiterungen – CVE-2015-6101 | Sicherheitsanfälligkeit in Windows-Kernel zur Offenlegung von Informationen – CVE-2015-6102 | Sicherheitsanfälligkeit in Windows-Grafikspeicher bezüglich Remotecodeausführung – CVE-2015-6103 | Sicherheitsanfälligkeit in Windows-Grafikspeicher bezüglich Remotecodeausführung – CVE-2015-6104 | Sicherheitsanfälligkeit in Windows-Kernel zur Offenlegung von Informationen – CVE-2015-6109 | Sicherheitsanfälligkeit bei Windows Kernel-Sicherheitsfeatures – CVE-2015-6113 | Bewertung des aggregierten Schweregrads |
(3097877) | (3097877) | (3097877) | (3097877) | (3097877) | (3097877) | (3101746) | ||
Windows Vista | ||||||||
Windows Vista Service Pack 2 | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows Vista x64 Edition Service Pack 2 | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows Server 2008 | ||||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows 7 | ||||||||
Windows 7 für 32-Bit-Systeme Service Pack 1 | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows 7 für x64-basierte Systeme Service Pack 1 | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows Server 2008 R2 | ||||||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows 8 und Windows 8.1 | ||||||||
Windows 8 für 32-Bit-Systeme | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows 8 für x64-basierte Systeme | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows 8.1 für 32-Bit-Systeme | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows 8.1 für x64-basierte Systeme | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows Server 2012 und Windows Server 2012 R2 | ||||||||
Windows Server 2012 | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows Server 2012 R2 | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows RT und Windows RT 8.1 | ||||||||
Windows RT | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows RT 8.1 | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows 10 | ||||||||
Windows 10 für 32-Bit-Systeme | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows 10 für x64-basierte Systeme | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows 10 Version 1511 für 32-Bit-Systeme | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows 10 Version 1511 für x64-basierte Systeme | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Server Core-Installationsoption | ||||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows Server 2012 (Server Core-Installation) | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Windows Server 2012 R2 (Server Core-Installation) | Wichtige Rechteerweiterung | Wichtige Rechteerweiterung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Wichtige Umgehung von Sicherheitsfeatures | Kritisch |
Informationen zu Sicherheitsrisiken
Mehrere Sicherheitsanfälligkeiten bezüglich der Erhöhung von Berechtigungen durch mehrere Windows-Kernelspeicher
Es gibt mehrere Rechteerweiterungsrisiken in der Art und Weise, wie Windows Objekte im Arbeitsspeicher verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Um die Sicherheitsrisiken auszunutzen, müsste sich ein Angreifer zuerst beim Zielsystem anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsrisiken ausnutzen und die Kontrolle über ein betroffenes System übernehmen kann. Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Windows Objekte im Arbeitsspeicher behandelt.
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit in Windows-Kernel-Speichererweiterungen | CVE-2015-6100 | No | No |
Sicherheitsanfälligkeit in Windows-Kernel-Speichererweiterungen | CVE-2015-6101 | No | No |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für die Sicherheitsrisiken identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für die Sicherheitsrisiken identifiziert.
Mehrere Sicherheitsrisiken für die Offenlegung von Speicherinformationen für Windows-Kernel
Es gibt mehrere Sicherheitsrisiken zur Offenlegung von Informationen, wenn Windows Speicheradressen nicht ordnungsgemäß initialisiert, sodass ein Angreifer Informationen abrufen kann, die zu einer Zufälligisierung des Kerneladressraumlayouts (KASLR) führen könnten. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann die Basisadresse des Kerneltreibers aus einem kompromittierten Prozess abrufen.
Um die Sicherheitsrisiken auszunutzen, müsste sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Windows Speicheradressen behandelt.
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Sicherheitsrisiko bei der Offenlegung von Speicherinformationen für Windows-Kernel | CVE-2015-6102 | No | No |
Sicherheitsrisiko bei der Offenlegung von Speicherinformationen für Windows-Kernel | CVE-2015-6109 | Ja | No |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für die Sicherheitsrisiken identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für die Sicherheitsrisiken identifiziert.
Sicherheitsanfälligkeiten bezüglich der Remotecodeausführung mit mehreren Windows-Grafikspeicherspeichern
Es gibt mehrere Sicherheitsrisiken zur Remotecodeausführung, wenn die Adobe Type Manager-Bibliothek in Windows speziell gestaltete eingebettete Schriftarten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzte, konnte Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.
Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsanfälligkeiten ausnutzen kann, z. B. indem ein Benutzer dazu aufgefordert wird, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen, die eingebettete Schriftarten enthält. Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Adobe Type Manager-Bibliothek in Windows eingebettete Schriftarten behandelt.
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit in Windows-Grafikspeicher bezüglich Remotecodeausführung | CVE-2015-6103 | No | No |
Sicherheitsanfälligkeit in Windows-Grafikspeicher bezüglich Remotecodeausführung | CVE-2015-6104 | No | No |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für die Sicherheitsrisiken identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für die Sicherheitsrisiken identifiziert.
Sicherheitsanfälligkeit bei Windows Kernel-Sicherheitsfeatures – CVE-2015-6113
Eine Sicherheitsanfälligkeit bei der Umgehung von Sicherheitsfeatures ist vorhanden, wenn der Windows-Kernel die Berechtigungen nicht ordnungsgemäß überprüft, sodass ein Angreifer unangemessen mit dem Dateisystem von Anwendungen auf niedriger Integritätsebene interagieren kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Dateien außerhalb einer Anwendung mit niedriger Integritätsebene potenziell ändern.
Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem bestimmte Vom Windows-Kernel ausgeführte Berechtigungsüberprüfung korrigiert wird.
Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Zu dem Zeitpunkt, zu dem dieses Sicherheitsbulletin ursprünglich ausgestellt wurde, wusste Microsoft nicht, dass jeder Angriff versucht, diese Sicherheitsanfälligkeit auszunutzen.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (10. November 2015): Bulletin veröffentlicht.
- V2.0 (12. November 2015): Bulletin überarbeitet, um Kunden darüber zu informieren, dass das 3097877 Update für Windows 7 und Windows Server 2008 R2 erneut veröffentlicht wurde, um ein Problem mit dem ursprünglichen Update zu beheben, das dazu führen konnte, dass einige Anwendungen unerwartet beendet wurden. Kunden, die das Update bereits auf Windows 7- oder Windows Server 2008 R2-Systemen installiert haben, sollten das Update erneut installieren.
- V2.1 (7. April 2016): Die Fußnoten nach der Tabelle " Betroffene Software " wurden aktualisiert, um die Installationsreihenfolge für Sicherheitsupdates 3101746 in MS15-115, 3081320 in MS15-121 und 3101246 in MS15-122 weiter zu klären. Dies ist nur eine Informationsänderung. Kunden, die das Update bereits erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.
Seite generiert 2016-04-07 10:15-07:00.