Microsoft Security Bulletin MS15-127 – Kritisch
Sicherheitsupdate für Microsoft Windows DNS zum Beheben der Remotecodeausführung (3100465)
Veröffentlicht: 8. Dezember 2015
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt ein Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann remote codeausführung ermöglichen, wenn ein Angreifer speziell gestaltete Anforderungen an einen DNS-Server sendet.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Windows Server 2008 für 32-Bit-Systeme, Windows Server 2008 für x64-basierte Systeme, Windows Server 2008 R2 für x64-basierte Systeme, Windows Server 2012 und Windows Server 2012 R2 als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie DNS-Server Anforderungen analysieren. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3100465.
Schweregrad der betroffenen Software und Bewertungen des Sicherheitsrisikos
Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit finden Sie im Exploitability Index im Bulletin Summary vom Dezember.
Bewertung des Sicherheitsrisikoschweregrads und maximale Auswirkungen auf die Sicherheit durch betroffene Software | ||
---|---|---|
Betroffene Software | Windows DNS-Verwendung nach der kostenlosen Sicherheitsanfälligkeit – CVE-2015-6125 | Updates ersetzt* |
Windows Server 2008 | ||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3100465) | Kritisch Remotecodeausführung | 2647170 in MS12-017 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3100465) | Kritisch Remotecodeausführung | 2647170 in MS12-017 |
Windows Server 2008 R2 | ||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3100465) | Kritisch Remotecodeausführung | 2647170 in MS12-017 |
Windows Server 2012 und Windows Server 2012 R2 | ||
Windows Server 2012 (3100465) | Kritisch Remotecodeausführung | Keine |
Windows Server 2012 R2 (3100465) | Kritisch Remotecodeausführung | Keine |
Server Core-Installationsoption | ||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3100465) | Kritisch Remotecodeausführung | 2647170 in MS12-017 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3100465) | Kritisch Remotecodeausführung | 2647170 in MS12-017 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3100465) | Kritisch Remotecodeausführung | 2647170 in MS12-017 |
Windows Server 2012 (Server Core-Installation) (3100465) | Kritisch Remotecodeausführung | Keine |
Windows Server 2012 R2 (Server Core-Installation) (3100465) | Kritisch Remotecodeausführung | Keine |
[1]Dieses Update ist nur über Windows Update verfügbar.
Beachten Sie Windows Server Technical Preview 3 und Windows Server Technical Preview 4 betroffen sind. Kunden, die dieses Betriebssystem ausführen, werden empfohlen, das Update anzuwenden, das über Windows Update verfügbar ist.
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails).
Informationen zu Sicherheitsrisiken
Windows DNS-Verwendung nach der kostenlosen Sicherheitsanfälligkeit – CVE-2015-6125
Auf DNS-Servern (Domain Name System) von Windows liegt eine Sicherheitsanfälligkeit bezüglich der Remotecodeausführung vor, wenn anforderungen nicht ordnungsgemäß analysiert werden können. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext des lokalen Systemkontos ausführen. Windows-Server, die als DNS-Server konfiguriert sind, sind durch dieses Sicherheitsrisiko gefährdet.
Ein Angreifer könnte eine speziell gestaltete Anwendung erstellen, um eine Verbindung mit einem Windows-DNS-Server herzustellen und dann böswillige Anforderungen an den Server ausstellen. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Windows-DNS-Server Anforderungen analysieren.
Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Zum Zeitpunkt, zu dem dieses Security Bulletin ursprünglich veröffentlicht wurde, war Microsoft keine Kenntnis von Angriffen, die versuchten, diese Sicherheitsanfälligkeit auszunutzen.
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (8. Dezember 2015): Bulletin veröffentlicht.
Seite generiert am 02.12.2015 um 09:36-08:00 Uhr.