Microsoft Security Bulletin MS15-115 – Kritisch

Sicherheitsupdate für Microsoft Windows zum Beheben der Remotecodeausführung (3105864)

Veröffentlicht: 10. November 2015 | Aktualisiert: 7. April 2016

Version: 2.1

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegendste der Sicherheitsrisiken kann die Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verweigt, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen, die eingebettete Schriftarten enthält.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Windows als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .

Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie:

  • Windows behandelt Objekte im Arbeitsspeicher
  • Adobe Type Manager-Bibliothek in Windows verarbeitet eingebettete Schriftarten
  • Der Windows-Kernel überprüft bestimmte Berechtigungen.

Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3105864.

Betroffene Software

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betriebssystem Maximale Sicherheitsbeeinträchtigung Bewertung des Aggregierten Schweregrads Updates ersetzt*
Windows Vista
Windows Vista Service Pack 2 (3097877) Codeausführung von Remotestandorten Kritisch 3087135 in MS15-097
Windows Vista Service Pack 2 (3101746) Umgehung einer Sicherheitsfunktion Wichtig 3088195 in MS15-111
Windows Vista x64 Edition Service Pack 2 (3097877) Codeausführung von Remotestandorten Kritisch 3087135 in MS15-097
Windows Vista x64 Edition Service Pack 2 (3101746) Umgehung einer Sicherheitsfunktion Wichtig 3088195 in MS15-111
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3097877) Codeausführung von Remotestandorten Kritisch 3087135 in MS15-097
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3101746) Umgehung einer Sicherheitsfunktion Wichtig 3088195 in MS15-111
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3097877) Codeausführung von Remotestandorten Kritisch 3087135 in MS15-097
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3101746) Umgehung einer Sicherheitsfunktion Wichtig 3088195 in MS15-111
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3097877) Codeausführung von Remotestandorten Kritisch 3087135 in MS15-097
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3101746) Umgehung einer Sicherheitsfunktion Wichtig 3088195 in MS15-111
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3097877) Codeausführung von Remotestandorten Kritisch 3070102 in MS15-073
Windows 7 für 32-Bit-Systeme Service Pack 1[1](3101746) Umgehung einer Sicherheitsfunktion Wichtig 3088195 in MS15-111
Windows 7 für x64-basierte Systeme Service Pack 1 (3097877) Codeausführung von Remotestandorten Kritisch 3070102 in MS15-073
Windows 7 für x64-basierte Systeme Service Pack 1[1](3101746) Umgehung einer Sicherheitsfunktion Wichtig 3088195 in MS15-111
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3097877) Codeausführung von Remotestandorten Kritisch 3070102 in MS15-073
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[1](3101746) Umgehung einer Sicherheitsfunktion Wichtig 3088195 in MS15-111
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3097877) Codeausführung von Remotestandorten Kritisch 3070102 in MS15-073
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1[1](3101746) Umgehung einer Sicherheitsfunktion Wichtig 3088195 in MS15-111
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3097877) Codeausführung von Remotestandorten Kritisch 3070102 in MS15-073
Windows 8 für 32-Bit-Systeme[2](3101746) Umgehung einer Sicherheitsfunktion Wichtig 3057154 in SA3057154
Windows 8 für x64-basierte Systeme (3097877) Codeausführung von Remotestandorten Kritisch 3070102 in MS15-073
Windows 8 für x64-basierte Systeme[2](3101746) Umgehung einer Sicherheitsfunktion Wichtig 3050514 in MS15-052
Windows 8.1 für 32-Bit-Systeme (3097877) Codeausführung von Remotestandorten Kritisch 3070102 in MS15-073
Windows 8.1 für 32-Bit-Systeme (3101746) Umgehung einer Sicherheitsfunktion Wichtig 3035131 in MS15-025
Windows 8.1 für x64-basierte Systeme (3097877) Codeausführung von Remotestandorten Kritisch 3070102 in MS15-073
Windows 8.1 für x64-basierte Systeme (3101746) Umgehung einer Sicherheitsfunktion Wichtig 3035131 in MS15-025
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3097877) Codeausführung von Remotestandorten Kritisch 3070102 in MS15-073
Windows Server 2012[2](3101746) Umgehung einer Sicherheitsfunktion Wichtig 3050514 in MS15-052
Windows Server 2012 R2 (3097877) Codeausführung von Remotestandorten Kritisch 3070102 in MS15-073
Windows Server 2012 R2[2](3101746) Umgehung einer Sicherheitsfunktion Wichtig 3035131 in MS15-025
Windows RT und Windows RT 8.1
Windows RT[3](3097877) Codeausführung von Remotestandorten Kritisch 3070102 in MS15-073
Windows RT[3](3101746) Umgehung einer Sicherheitsfunktion Wichtig 3057154 in SA3057154
Windows RT 8.1[3](3097877) Codeausführung von Remotestandorten Kritisch 3070102 in MS15-073
Windows RT 8.1[3](3101746) Umgehung einer Sicherheitsfunktion Wichtig 3035131 in MS15-025
Windows 10
Windows 10 für 32-Bit-Systeme[4] (3105213) Codeausführung von Remotestandorten Kritisch 3097617
Windows 10 für x64-basierte Systeme[4] (3105213) Codeausführung von Remotestandorten Kritisch 3097617
Windows 10 Version 1511 für 32-Bit-Systeme[4] (3105211) Codeausführung von Remotestandorten Kritisch Keine
Windows 10 Version 1511 für x64-basierte Systeme[4] (3105211) Codeausführung von Remotestandorten Kritisch Keine
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3097877) Codeausführung von Remotestandorten Kritisch 3087135 in MS15-097
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation ) (3101746) Umgehung einer Sicherheitsfunktion Wichtig 3088195 in MS15-111
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (3097877) Codeausführung von Remotestandorten Kritisch 3087135 in MS15-097
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (3101746) Umgehung einer Sicherheitsfunktion Wichtig 3088195 in MS15-111
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3097877) Codeausführung von Remotestandorten Kritisch 3070102 in MS15-073
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)[1](3101746) Umgehung einer Sicherheitsfunktion Wichtig 3088195 in MS15-111
Windows Server 2012 (Server Core-Installation) (3097877) Codeausführung von Remotestandorten Kritisch 3070102 in MS15-073
Windows Server 2012 (Server Core-Installation)[2](3101746) Umgehung einer Sicherheitsfunktion Wichtig 3050514 in MS15-052
Windows Server 2012 R2 (Server Core-Installation) (3097877) Codeausführung von Remotestandorten Kritisch 3070102 in MS15-073
Windows Server 2012 R2 (Server Core-Installation) (3101746) Umgehung einer Sicherheitsfunktion Wichtig 3035131 in MS15-025

[1]Beachten Sie, dass update 3081320 in MS15-121 und update 3101246 in MS15-122 gleichzeitig mit update 3101746 in diesem Bulletin, MS15-115, veröffentlicht werden. Kunden, die alle drei Updates manuell unter Windows 7 Service Pack 1 oder Windows Server 2008 R2 Service Pack 1 installieren möchten, sollten die Updates in der folgenden Reihenfolge installieren: 3101246 zuerst, 3081320 zweiten und 3101746 dritten (dies wird automatisch für Kunden mit aktiviertem automatischen Update erledigt). Alternativ können Kunden nur 3101746 installieren, die die Updates für 3101246 und 3081320 enthält. Weitere Informationen finden Sie im Abschnitt Bekannte Probleme im Microsoft Knowledge Base-Artikel 3105256.

[2]Beachten Sie, dass update 3081320 in MS15-121 und update 3101246 in MS15-122 gleichzeitig mit update 3101746 in diesem Bulletin, MS15-115, veröffentlicht werden. Kunden, die beabsichtigen, alle drei Updates manuell unter Windows 8 oder Windows Server 2012 zu installieren, sollten die Updates in der folgenden Reihenfolge installieren: 3101246 zuerst, 3101746 zweiten und 3081320 dritten (dies wird automatisch für Kunden mit aktiviertem automatischen Update erledigt). Alternativ können Kunden nur 3081320 installieren, die die Updates für 3101246 und 3101746 enthält. Weitere Informationen finden Sie im Abschnitt Bekannte Probleme im Microsoft Knowledge Base-Artikel 3105256.

[3]Dieses Update ist nur über Windows Update verfügbar.

[4] Windows 10 Updates sind kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthalten sie auch alle Sicherheitskorrekturen für alle Windows 10 betroffenen Sicherheitsrisiken, die mit dem monatlichen Sicherheitsrelease bereitgestellt werden. Die Updates sind über den Microsoft Update-Katalog verfügbar.

Beachten Sie Windows Server Technical Preview 3 betroffen ist. Kunden, die dieses Betriebssystem ausführen, werden empfohlen, das Update anzuwenden, das über Windows Update verfügbar ist.

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails).

Schweregradbewertungen und Bezeichner für Sicherheitsrisiken

Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit finden Sie im Exploitability Index in der Zusammenfassung des Bulletins vom November.

Bewertung des Sicherheitsrisikoschweregrads und maximale Auswirkungen auf die Sicherheit durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in Windows-Kernel: Rechteerweiterung – CVE-2015-6100 Sicherheitsanfälligkeit in Windows-Kernel: Rechteerweiterung – CVE-2015-6101 Sicherheitsanfälligkeit in Windows-Kernel: Offenlegung von Speicherinformationen – CVE-2015-6102 Sicherheitsanfälligkeit in Windows-Grafikspeicher bezüglich Remotecodeausführung – CVE-2015-6103 Sicherheitsanfälligkeit in Windows-Grafikspeicher bezüglich Remotecodeausführung – CVE-2015-6104 Sicherheitsanfälligkeit in Windows-Kernel: Offenlegung von Speicherinformationen – CVE-2015-6109 Sicherheitsrisiko bei Umgehung von Windows-Kernelfeatures – CVE-2015-6113 Bewertung des Aggregierten Schweregrads
(3097877) (3097877) (3097877) (3097877) (3097877) (3097877) (3101746)
Windows Vista
Windows Vista Service Pack 2 Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows Vista x64 Edition Service Pack 2 Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows 7 für x64-basierte Systeme Service Pack 1 Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows 8 für x64-basierte Systeme Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows 8.1 für 32-Bit-Systeme Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Wichtig Offenlegung von Informationen Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows 8.1 für x64-basierte Systeme Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Wichtig Offenlegung von Informationen Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows Server 2012 R2 Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Wichtig Offenlegung von Informationen Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows RT und Windows RT 8.1
Windows RT Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows RT 8.1 Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Wichtig Offenlegung von Informationen Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows 10
Windows 10 für 32-Bit-Systeme Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Wichtig Offenlegung von Informationen Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows 10 für x64-basierte Systeme Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Wichtig Offenlegung von Informationen Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows 10 Version 1511 für 32-Bit-Systeme Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Wichtig Offenlegung von Informationen Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows 10 Version 1511 für x64-basierte Systeme Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Wichtig Offenlegung von Informationen Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows Server 2012 (Server Core-Installation) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)
Windows Server 2012 R2 (Server Core-Installation) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Offenlegung von Informationen Kritisch Remotecodeausführung Kritisch Remotecodeausführung Wichtig Offenlegung von Informationen Wichtig Umgehung von Sicherheitsfeatures Critical (Kritisch)

Informationen zu Sicherheitsrisiken

Sicherheitsrisiken für mehrere Windows-Kernel-Speichererweiterungen

Es gibt mehrere Sicherheitsrisiken bei der Erhöhung von Berechtigungen, die in der Art und Weise vorliegen, wie Windows Objekte im Arbeitsspeicher verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Um die Sicherheitsrisiken auszunutzen, muss sich ein Angreifer zunächst beim Zielsystem anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsrisiken ausnutzen und die Kontrolle über ein betroffenes System übernehmen könnte. Das Update behebt die Sicherheitsrisiken, indem korrigiert wird, wie Windows Objekte im Arbeitsspeicher behandelt.

Titel der Sicherheitslücke CVE-Nummer Öffentlich zugänglich gemacht Genutzt
Sicherheitsanfälligkeit im Windows-Kernel: Erhöhung von Berechtigungen im Arbeitsspeicher CVE-2015-6100 Nein Nein
Sicherheitsanfälligkeit im Windows-Kernel: Erhöhung von Berechtigungen im Arbeitsspeicher CVE-2015-6101 Nein Nein

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für die Sicherheitsrisiken identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für die Sicherheitsrisiken identifiziert.

Mehrere Sicherheitsrisiken bei der Offenlegung von Arbeitsspeicherinformationen im Windows-Kernel

Es bestehen mehrere Sicherheitsrisiken bei der Offenlegung von Informationen, wenn Windows Speicheradressen nicht ordnungsgemäß initialisiert, sodass ein Angreifer Informationen abrufen kann, die zu einer KaslR-Umgehung (Kernel Address Space Layout Randomization) führen könnten. Ein Angreifer, der die Sicherheitsrisiken erfolgreich ausnutzt, kann die Basisadresse des Kerneltreibers aus einem kompromittierten Prozess abrufen.

Um die Sicherheitsrisiken auszunutzen, muss sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie Windows mit Speicheradressen umgeht.

Titel der Sicherheitslücke CVE-Nummer Öffentlich zugänglich gemacht Genutzt
Sicherheitsanfälligkeit in Windows Kernel: Offenlegung von Speicherinformationen CVE-2015-6102 Nein Nein
Sicherheitsanfälligkeit in Windows Kernel: Offenlegung von Speicherinformationen CVE-2015-6109 Ja Nein

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für die Sicherheitsrisiken identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für die Sicherheitsrisiken identifiziert.

Mehrere Sicherheitsrisiken bei remoter Codeausführung im Windows-Grafikspeicher

Es gibt mehrere Sicherheitsrisiken bei der Remotecodeausführung, wenn die Adobe Type Manager-Bibliothek in Windows speziell gestaltete eingebettete Schriftarten nicht ordnungsgemäß behandelt. Ein Angreifer, der die Sicherheitsrisiken erfolgreich ausnutzt, kann Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.

Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsrisiken ausnutzen kann, z. B. indem er einen Benutzer dazu verredet, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen, die eingebettete Schriftarten enthält. Das Update behebt die Sicherheitsrisiken, indem korrigiert wird, wie die Adobe Type Manager-Bibliothek in Windows eingebettete Schriftarten behandelt.

Titel der Sicherheitslücke CVE-Nummer Öffentlich zugänglich gemacht Genutzt
Sicherheitsanfälligkeit in Windows-Grafikspeicher: Remotecodeausführung CVE-2015-6103 Nein Nein
Sicherheitsanfälligkeit in Windows-Grafikspeicher: Remotecodeausführung CVE-2015-6104 Nein Nein

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für die Sicherheitsrisiken identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für die Sicherheitsrisiken identifiziert.

Sicherheitsrisiko bei Umgehung von Windows-Kernelfeatures – CVE-2015-6113

Es liegt eine Sicherheitslücke zur Umgehung von Sicherheitsfeatures vor, wenn der Windows-Kernel Berechtigungen nicht ordnungsgemäß überprüft, sodass ein Angreifer unangemessen mit dem Dateisystem von Anwendungen im Benutzermodus mit niedriger Integritätsstufe interagieren kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Möglicherweise Dateien außerhalb einer Anwendung mit niedriger Integritätsstufe ändern.

Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem bestimmte Vom Windows-Kernel durchgeführte Berechtigungsüberprüfung korrigiert wird.

Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Zum Zeitpunkt, zu dem dieses Security Bulletin ursprünglich veröffentlicht wurde, war Microsoft keine Kenntnis von Angriffen, die versuchten, diese Sicherheitsanfälligkeit auszunutzen.

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (10. November 2015): Bulletin veröffentlicht.
  • V2.0 (12. November 2015): Das Bulletin wurde überarbeitet, um Kunden darüber zu informieren, dass das 3097877 Update für Windows 7 und Windows Server 2008 R2 erneut veröffentlicht wurde, um ein Problem mit dem ursprünglichen Update zu beheben, das dazu führen kann, dass einige Anwendungen unerwartet beendet werden. Kunden, die das Update bereits erfolgreich auf Windows 7- oder Windows Server 2008 R2-Systemen installiert haben, sollten das Update erneut installieren.
  • V2.1 (7. April 2016): Die Fußnoten nach der Tabelle "Betroffene Software " wurden aktualisiert, um die Installationsreihenfolge für 3101746 Sicherheitsupdates in MS15-115, 3081320 in MS15-121 und 3101246 in MS15-122 weiter zu verdeutlichen. Dies ist nur eine Informationsänderung. Kunden, die das Update bereits erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.

Seite generiert am 07.04.2016 um 10:15-07:00 Uhr.