Microsoft Security Bulletin MS15-127 – Kritisch
Sicherheitsupdate für Microsoft Windows zum Unterbinden von Remotecodeausführung (3100465)
Veröffentlicht: 8. Dezember 2015
Version: 1.0
Kurzzusammenfassung
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer speziell gestaltete Anforderungen an einen DNS-Server sendet.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Windows Server 2008 für 32-Bit-Systeme, Windows Server 2008 für x64-basierte Systeme, Windows Server 2008 R2 für x64-basierte Systeme, Windows Server 2012 und Windows Server 2012 R2 als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie DNS-Server Anforderungen analysieren. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3100465.
Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit
Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -Edition zu ermitteln.
Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Dezember.
**Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software** | ||
**Betroffene Software** | [**Use-after-free-Sicherheitsanfälligkeit in Windows-DNS – CVE-2015-6125**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6125) | **Ersetzte Updates\*** |
**Windows Server 2008** | ||
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=dc7e3d4a-5ce2-4a4e-bfb2-1cd81e287df3) (3100465) | **Kritisch** Remotecodeausführung | 2647170 in [MS12-017](https://technet.microsoft.com/de-de/security/bulletin/ms12-017) |
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=e6b7787d-8946-4261-b382-a9725307e81a) (3100465) | **Kritisch** Remotecodeausführung | 2647170 in [MS12-017](https://technet.microsoft.com/de-de/security/bulletin/ms12-017) |
**Windows Server 2008 R2** | ||
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=ea464887-5a76-459c-a9ce-fc59bb32fd4a) (3100465) | **Kritisch** Remotecodeausführung | 2647170 in [MS12-017](https://technet.microsoft.com/de-de/security/bulletin/ms12-017) |
**Windows Server 2012 und Windows Server 2012 R2** | ||
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=399d1d6b-b8eb-4aa6-972a-79c1843f5cbc) (3100465) | **Kritisch** Remotecodeausführung | Keine |
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=1c782ec6-44cd-4d16-9601-a514fe452401) (3100465) | **Kritisch** Remotecodeausführung | Keine |
**Server Core-Installationsoption** | ||
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=dc7e3d4a-5ce2-4a4e-bfb2-1cd81e287df3) (Server Core-Installation) (3100465) | **Kritisch** Remotecodeausführung | 2647170 in [MS12-017](https://technet.microsoft.com/de-de/security/bulletin/ms12-017) |
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=e6b7787d-8946-4261-b382-a9725307e81a) (Server Core-Installation) (3100465) | **Kritisch** Remotecodeausführung | 2647170 in [MS12-017](https://technet.microsoft.com/de-de/security/bulletin/ms12-017) |
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=ea464887-5a76-459c-a9ce-fc59bb32fd4a) (Server Core-Installation) (3100465) | **Kritisch** Remotecodeausführung | 2647170 in [MS12-017](https://technet.microsoft.com/de-de/security/bulletin/ms12-017) |
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=399d1d6b-b8eb-4aa6-972a-79c1843f5cbc) (Server Core-Installation) (3100465) | **Kritisch** Remotecodeausführung | Keine |
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=1c782ec6-44cd-4d16-9601-a514fe452401) (Server Core-Installation) (3100465) | **Kritisch** Remotecodeausführung | Keine |
Hinweis Windows Server Technical Preview 3 und Windows Server Technical Preview 4 sind betroffen. Kunden, die dieses Betriebssystem ausführen, sind angehalten, das Update zu installieren, das über Windows Update verfügbar ist.
*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).
Informationen zu Sicherheitsanfälligkeiten
Use-after-free-Sicherheitsanfälligkeit in Windows-DNS – CVE-2015-6125
In Windows DNS-Servern (Domain Name System) besteht eine Sicherheitsanfälligkeit, die Remotecodeausführung ermöglichen kann, wenn sie Anforderungen nicht ordnungsgemäß analysieren. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext des lokalen Systemkontos ausführen. Als DNS-Server konfigurierte Windows-Server sind von dieser Sicherheitsanfälligkeit betroffen.
Ein Angreifer könnte eine speziell gestaltete Anwendung erstellen, um eine Verbindung mit einem Windows DNS-Server herzustellen, und dann bösartige Anforderungen an den Server senden. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Windows DNS-Server Anforderungen analysieren.
Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen über Angriffe vor, mit denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen.
Schadensbegrenzende Faktoren
Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.
Problemumgehungen
Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.
Danksagung
Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.
Haftungsausschluss
Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.
Revisionen
- V1.0 (8. Dezember 2015): Bulletin veröffentlicht.
Seite generiert am 02.12.2015 um 09:36:00-08:00.