Microsoft Security Bulletin MS15-115 – Kritisch
Sicherheitsupdate für Microsoft Windows zum Beheben der Remotecodeausführung (3105864)
Veröffentlicht: 10. November 2015 | Aktualisiert: 7. April 2016
Version: 2.1
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegendste der Sicherheitsrisiken kann die Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verweigt, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen, die eingebettete Schriftarten enthält.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Windows als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie:
- Windows behandelt Objekte im Arbeitsspeicher
- Adobe Type Manager-Bibliothek in Windows verarbeitet eingebettete Schriftarten
- Der Windows-Kernel überprüft bestimmte Berechtigungen.
Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3105864.
Betroffene Software
Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Betriebssystem | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt* |
---|---|---|---|
Windows Vista | |||
Windows Vista Service Pack 2 (3097877) | Codeausführung von Remotestandorten | Kritisch | 3087135 in MS15-097 |
Windows Vista Service Pack 2 (3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3088195 in MS15-111 |
Windows Vista x64 Edition Service Pack 2 (3097877) | Codeausführung von Remotestandorten | Kritisch | 3087135 in MS15-097 |
Windows Vista x64 Edition Service Pack 2 (3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3088195 in MS15-111 |
Windows Server 2008 | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3097877) | Codeausführung von Remotestandorten | Kritisch | 3087135 in MS15-097 |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3088195 in MS15-111 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3097877) | Codeausführung von Remotestandorten | Kritisch | 3087135 in MS15-097 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3088195 in MS15-111 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3097877) | Codeausführung von Remotestandorten | Kritisch | 3087135 in MS15-097 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3088195 in MS15-111 |
Windows 7 | |||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3097877) | Codeausführung von Remotestandorten | Kritisch | 3070102 in MS15-073 |
Windows 7 für 32-Bit-Systeme Service Pack 1[1](3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3088195 in MS15-111 |
Windows 7 für x64-basierte Systeme Service Pack 1 (3097877) | Codeausführung von Remotestandorten | Kritisch | 3070102 in MS15-073 |
Windows 7 für x64-basierte Systeme Service Pack 1[1](3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3088195 in MS15-111 |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3097877) | Codeausführung von Remotestandorten | Kritisch | 3070102 in MS15-073 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[1](3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3088195 in MS15-111 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3097877) | Codeausführung von Remotestandorten | Kritisch | 3070102 in MS15-073 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1[1](3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3088195 in MS15-111 |
Windows 8 und Windows 8.1 | |||
Windows 8 für 32-Bit-Systeme (3097877) | Codeausführung von Remotestandorten | Kritisch | 3070102 in MS15-073 |
Windows 8 für 32-Bit-Systeme[2](3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3057154 in SA3057154 |
Windows 8 für x64-basierte Systeme (3097877) | Codeausführung von Remotestandorten | Kritisch | 3070102 in MS15-073 |
Windows 8 für x64-basierte Systeme[2](3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3050514 in MS15-052 |
Windows 8.1 für 32-Bit-Systeme (3097877) | Codeausführung von Remotestandorten | Kritisch | 3070102 in MS15-073 |
Windows 8.1 für 32-Bit-Systeme (3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3035131 in MS15-025 |
Windows 8.1 für x64-basierte Systeme (3097877) | Codeausführung von Remotestandorten | Kritisch | 3070102 in MS15-073 |
Windows 8.1 für x64-basierte Systeme (3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3035131 in MS15-025 |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 (3097877) | Codeausführung von Remotestandorten | Kritisch | 3070102 in MS15-073 |
Windows Server 2012[2](3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3050514 in MS15-052 |
Windows Server 2012 R2 (3097877) | Codeausführung von Remotestandorten | Kritisch | 3070102 in MS15-073 |
Windows Server 2012 R2[2](3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3035131 in MS15-025 |
Windows RT und Windows RT 8.1 | |||
Windows RT[3](3097877) | Codeausführung von Remotestandorten | Kritisch | 3070102 in MS15-073 |
Windows RT[3](3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3057154 in SA3057154 |
Windows RT 8.1[3](3097877) | Codeausführung von Remotestandorten | Kritisch | 3070102 in MS15-073 |
Windows RT 8.1[3](3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3035131 in MS15-025 |
Windows 10 | |||
Windows 10 für 32-Bit-Systeme[4] (3105213) | Codeausführung von Remotestandorten | Kritisch | 3097617 |
Windows 10 für x64-basierte Systeme[4] (3105213) | Codeausführung von Remotestandorten | Kritisch | 3097617 |
Windows 10 Version 1511 für 32-Bit-Systeme[4] (3105211) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows 10 Version 1511 für x64-basierte Systeme[4] (3105211) | Codeausführung von Remotestandorten | Kritisch | Keine |
Server Core-Installationsoption | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3097877) | Codeausführung von Remotestandorten | Kritisch | 3087135 in MS15-097 |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation ) (3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3088195 in MS15-111 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (3097877) | Codeausführung von Remotestandorten | Kritisch | 3087135 in MS15-097 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3088195 in MS15-111 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3097877) | Codeausführung von Remotestandorten | Kritisch | 3070102 in MS15-073 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)[1](3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3088195 in MS15-111 |
Windows Server 2012 (Server Core-Installation) (3097877) | Codeausführung von Remotestandorten | Kritisch | 3070102 in MS15-073 |
Windows Server 2012 (Server Core-Installation)[2](3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3050514 in MS15-052 |
Windows Server 2012 R2 (Server Core-Installation) (3097877) | Codeausführung von Remotestandorten | Kritisch | 3070102 in MS15-073 |
Windows Server 2012 R2 (Server Core-Installation) (3101746) | Umgehung einer Sicherheitsfunktion | Wichtig | 3035131 in MS15-025 |
[1]Beachten Sie, dass update 3081320 in MS15-121 und update 3101246 in MS15-122 gleichzeitig mit update 3101746 in diesem Bulletin, MS15-115, veröffentlicht werden. Kunden, die alle drei Updates manuell unter Windows 7 Service Pack 1 oder Windows Server 2008 R2 Service Pack 1 installieren möchten, sollten die Updates in der folgenden Reihenfolge installieren: 3101246 zuerst, 3081320 zweiten und 3101746 dritten (dies wird automatisch für Kunden mit aktiviertem automatischen Update erledigt). Alternativ können Kunden nur 3101746 installieren, die die Updates für 3101246 und 3081320 enthält. Weitere Informationen finden Sie im Abschnitt Bekannte Probleme im Microsoft Knowledge Base-Artikel 3105256.
[2]Beachten Sie, dass update 3081320 in MS15-121 und update 3101246 in MS15-122 gleichzeitig mit update 3101746 in diesem Bulletin, MS15-115, veröffentlicht werden. Kunden, die beabsichtigen, alle drei Updates manuell unter Windows 8 oder Windows Server 2012 zu installieren, sollten die Updates in der folgenden Reihenfolge installieren: 3101246 zuerst, 3101746 zweiten und 3081320 dritten (dies wird automatisch für Kunden mit aktiviertem automatischen Update erledigt). Alternativ können Kunden nur 3081320 installieren, die die Updates für 3101246 und 3101746 enthält. Weitere Informationen finden Sie im Abschnitt Bekannte Probleme im Microsoft Knowledge Base-Artikel 3105256.
[3]Dieses Update ist nur über Windows Update verfügbar.
[4] Windows 10 Updates sind kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthalten sie auch alle Sicherheitskorrekturen für alle Windows 10 betroffenen Sicherheitsrisiken, die mit dem monatlichen Sicherheitsrelease bereitgestellt werden. Die Updates sind über den Microsoft Update-Katalog verfügbar.
Beachten Sie Windows Server Technical Preview 3 betroffen ist. Kunden, die dieses Betriebssystem ausführen, werden empfohlen, das Update anzuwenden, das über Windows Update verfügbar ist.
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails).
Schweregradbewertungen und Bezeichner für Sicherheitsrisiken
Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit finden Sie im Exploitability Index in der Zusammenfassung des Bulletins vom November.
Bewertung des Sicherheitsrisikoschweregrads und maximale Auswirkungen auf die Sicherheit durch betroffene Software | ||||||||
---|---|---|---|---|---|---|---|---|
Betroffene Software | Sicherheitsanfälligkeit in Windows-Kernel: Rechteerweiterung – CVE-2015-6100 | Sicherheitsanfälligkeit in Windows-Kernel: Rechteerweiterung – CVE-2015-6101 | Sicherheitsanfälligkeit in Windows-Kernel: Offenlegung von Speicherinformationen – CVE-2015-6102 | Sicherheitsanfälligkeit in Windows-Grafikspeicher bezüglich Remotecodeausführung – CVE-2015-6103 | Sicherheitsanfälligkeit in Windows-Grafikspeicher bezüglich Remotecodeausführung – CVE-2015-6104 | Sicherheitsanfälligkeit in Windows-Kernel: Offenlegung von Speicherinformationen – CVE-2015-6109 | Sicherheitsrisiko bei Umgehung von Windows-Kernelfeatures – CVE-2015-6113 | Bewertung des Aggregierten Schweregrads |
(3097877) | (3097877) | (3097877) | (3097877) | (3097877) | (3097877) | (3101746) | ||
Windows Vista | ||||||||
Windows Vista Service Pack 2 | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows Vista x64 Edition Service Pack 2 | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows Server 2008 | ||||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows 7 | ||||||||
Windows 7 für 32-Bit-Systeme Service Pack 1 | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows 7 für x64-basierte Systeme Service Pack 1 | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows Server 2008 R2 | ||||||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows 8 und Windows 8.1 | ||||||||
Windows 8 für 32-Bit-Systeme | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows 8 für x64-basierte Systeme | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows 8.1 für 32-Bit-Systeme | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Wichtig Offenlegung von Informationen | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows 8.1 für x64-basierte Systeme | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Wichtig Offenlegung von Informationen | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows Server 2012 und Windows Server 2012 R2 | ||||||||
Windows Server 2012 | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows Server 2012 R2 | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Wichtig Offenlegung von Informationen | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows RT und Windows RT 8.1 | ||||||||
Windows RT | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows RT 8.1 | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Wichtig Offenlegung von Informationen | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows 10 | ||||||||
Windows 10 für 32-Bit-Systeme | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Wichtig Offenlegung von Informationen | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows 10 für x64-basierte Systeme | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Wichtig Offenlegung von Informationen | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows 10 Version 1511 für 32-Bit-Systeme | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Wichtig Offenlegung von Informationen | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows 10 Version 1511 für x64-basierte Systeme | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Wichtig Offenlegung von Informationen | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Server Core-Installationsoption | ||||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows Server 2012 (Server Core-Installation) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Nicht verfügbar | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Windows Server 2012 R2 (Server Core-Installation) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Wichtig Offenlegung von Informationen | Wichtig Umgehung von Sicherheitsfeatures | Critical (Kritisch) |
Informationen zu Sicherheitsrisiken
Sicherheitsrisiken für mehrere Windows-Kernel-Speichererweiterungen
Es gibt mehrere Sicherheitsrisiken bei der Erhöhung von Berechtigungen, die in der Art und Weise vorliegen, wie Windows Objekte im Arbeitsspeicher verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Um die Sicherheitsrisiken auszunutzen, muss sich ein Angreifer zunächst beim Zielsystem anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsrisiken ausnutzen und die Kontrolle über ein betroffenes System übernehmen könnte. Das Update behebt die Sicherheitsrisiken, indem korrigiert wird, wie Windows Objekte im Arbeitsspeicher behandelt.
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich zugänglich gemacht | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit im Windows-Kernel: Erhöhung von Berechtigungen im Arbeitsspeicher | CVE-2015-6100 | Nein | Nein |
Sicherheitsanfälligkeit im Windows-Kernel: Erhöhung von Berechtigungen im Arbeitsspeicher | CVE-2015-6101 | Nein | Nein |
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für die Sicherheitsrisiken identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für die Sicherheitsrisiken identifiziert.
Mehrere Sicherheitsrisiken bei der Offenlegung von Arbeitsspeicherinformationen im Windows-Kernel
Es bestehen mehrere Sicherheitsrisiken bei der Offenlegung von Informationen, wenn Windows Speicheradressen nicht ordnungsgemäß initialisiert, sodass ein Angreifer Informationen abrufen kann, die zu einer KaslR-Umgehung (Kernel Address Space Layout Randomization) führen könnten. Ein Angreifer, der die Sicherheitsrisiken erfolgreich ausnutzt, kann die Basisadresse des Kerneltreibers aus einem kompromittierten Prozess abrufen.
Um die Sicherheitsrisiken auszunutzen, muss sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie Windows mit Speicheradressen umgeht.
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich zugänglich gemacht | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit in Windows Kernel: Offenlegung von Speicherinformationen | CVE-2015-6102 | Nein | Nein |
Sicherheitsanfälligkeit in Windows Kernel: Offenlegung von Speicherinformationen | CVE-2015-6109 | Ja | Nein |
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für die Sicherheitsrisiken identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für die Sicherheitsrisiken identifiziert.
Mehrere Sicherheitsrisiken bei remoter Codeausführung im Windows-Grafikspeicher
Es gibt mehrere Sicherheitsrisiken bei der Remotecodeausführung, wenn die Adobe Type Manager-Bibliothek in Windows speziell gestaltete eingebettete Schriftarten nicht ordnungsgemäß behandelt. Ein Angreifer, der die Sicherheitsrisiken erfolgreich ausnutzt, kann Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.
Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsrisiken ausnutzen kann, z. B. indem er einen Benutzer dazu verredet, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen, die eingebettete Schriftarten enthält. Das Update behebt die Sicherheitsrisiken, indem korrigiert wird, wie die Adobe Type Manager-Bibliothek in Windows eingebettete Schriftarten behandelt.
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich zugänglich gemacht | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit in Windows-Grafikspeicher: Remotecodeausführung | CVE-2015-6103 | Nein | Nein |
Sicherheitsanfälligkeit in Windows-Grafikspeicher: Remotecodeausführung | CVE-2015-6104 | Nein | Nein |
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für die Sicherheitsrisiken identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für die Sicherheitsrisiken identifiziert.
Sicherheitsrisiko bei Umgehung von Windows-Kernelfeatures – CVE-2015-6113
Es liegt eine Sicherheitslücke zur Umgehung von Sicherheitsfeatures vor, wenn der Windows-Kernel Berechtigungen nicht ordnungsgemäß überprüft, sodass ein Angreifer unangemessen mit dem Dateisystem von Anwendungen im Benutzermodus mit niedriger Integritätsstufe interagieren kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Möglicherweise Dateien außerhalb einer Anwendung mit niedriger Integritätsstufe ändern.
Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem bestimmte Vom Windows-Kernel durchgeführte Berechtigungsüberprüfung korrigiert wird.
Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Zum Zeitpunkt, zu dem dieses Security Bulletin ursprünglich veröffentlicht wurde, war Microsoft keine Kenntnis von Angriffen, die versuchten, diese Sicherheitsanfälligkeit auszunutzen.
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (10. November 2015): Bulletin veröffentlicht.
- V2.0 (12. November 2015): Das Bulletin wurde überarbeitet, um Kunden darüber zu informieren, dass das 3097877 Update für Windows 7 und Windows Server 2008 R2 erneut veröffentlicht wurde, um ein Problem mit dem ursprünglichen Update zu beheben, das dazu führen kann, dass einige Anwendungen unerwartet beendet werden. Kunden, die das Update bereits erfolgreich auf Windows 7- oder Windows Server 2008 R2-Systemen installiert haben, sollten das Update erneut installieren.
- V2.1 (7. April 2016): Die Fußnoten nach der Tabelle "Betroffene Software " wurden aktualisiert, um die Installationsreihenfolge für 3101746 Sicherheitsupdates in MS15-115, 3081320 in MS15-121 und 3101246 in MS15-122 weiter zu verdeutlichen. Dies ist nur eine Informationsänderung. Kunden, die das Update bereits erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.
Seite generiert am 07.04.2016 um 10:15-07:00 Uhr.