Microsoft Security Bulletin MS15-128 – Kritisch

Sicherheitsupdate für microsoft Graphics Component to Address Remote Code Execution (3104503)

Veröffentlicht: 8. Dezember 2015 | Aktualisiert: 9. Februar 2016

Version: 1.1

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows, .NET Framework, Microsoft Office, Skype for Business, Microsoft Lync und Silverlight. Die Sicherheitsanfälligkeiten könnten die Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine Webseite besucht, die speziell gestaltete eingebettete Schriftarten enthält.

Dieses Sicherheitsupdate ist als kritisch eingestuft für:

  • Alle unterstützten Versionen von Microsoft Windows
  • Betroffene Versionen von Microsoft .NET Framework auf allen unterstützten Versionen von Microsoft Windows
  • Betroffene Editionen von Skype for Business 2016, Microsoft Lync 2013 und Microsoft Lync 2010
  • Betroffene Editionen von Microsoft Office 2007 und Microsoft Office 2010

Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Windows-Schriftartbibliothek eingebettete Schriftarten verarbeitet. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3104503.

Schweregradbewertungen betroffener Software und Sicherheitsrisiken

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung im Dezember.

Microsoft Windows

Betriebssystem Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6106 Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6107 Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6108 Ersetzte Updates*
Windows Vista
Windows Vista Service Pack 2 \ (3109094) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115
Windows Vista x64 Edition Service Pack 2 \ (3109094) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3109094) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3109094) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3109094) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 \ (3109094) Nicht zutreffend Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115
Windows 7 für x64-basierte Systeme Service Pack 1 \ (3109094) Nicht zutreffend Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 \ (3109094) Nicht zutreffend Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 \ (3109094) Nicht zutreffend Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme \ (3109094) Nicht zutreffend Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115
Windows 8 für x64-basierte Systeme \ (3109094) Nicht zutreffend Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115
Windows 8.1 für 32-Bit-Systeme \ (3109094) Nicht zutreffend Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115
Windows 8.1 für x64-basierte Systeme \ (3109094) Nicht zutreffend Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 \ (3109094) Nicht zutreffend Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115
Windows Server 2012 R2 \ (3109094) Nicht zutreffend Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115
Windows RT und Windows RT 8.1
Windows RT [1](3109094) Nicht zutreffend Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115
Windows RT 8.1 [1](3109094) Nicht zutreffend Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115
Windows 10
Windows 10 für 32-Bit-Systeme[2]\ (3116869) Nicht zutreffend Kritische Remotecodeausführung Nicht zutreffend 3105213
Windows 10 für x64-basierte Systeme[2]\ (3116869) Nicht zutreffend Kritische Remotecodeausführung Nicht zutreffend 3105213
Windows 10, Version 1511 für 32-Bit-Systeme[2]\ (3116900) Nicht zutreffend Kritische Remotecodeausführung Nicht zutreffend 3105211
Windows 10 Version 1511 für x64-basierte Systeme[2]\ (3116900) Nicht zutreffend Kritische Remotecodeausführung Nicht zutreffend 3105211
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) \ (3109094) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) \ (3109094) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) \ (3109094) Nicht zutreffend Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115
Windows Server 2012 (Server Core-Installation) \ (3109094) Nicht zutreffend Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115
Windows Server 2012 R2 (Server Core-Installation) \ (3109094) Nicht zutreffend Kritische Remotecodeausführung Kritische Remotecodeausführung 3097877 in MS15-115

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Windows 10-Updates sind kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthalten sie auch alle Sicherheitsupdates für alle windows 10-betroffenen Sicherheitsrisiken, die mit der monatlichen Sicherheitsversion bereitgestellt werden. Die Updates sind über den Microsoft Update-Katalog verfügbar.

Hinweis: Windows Server Technical Preview 3 und Windows Server Technical Preview 4 sind betroffen. Kunden, die diese Betriebssysteme ausführen, werden ermutigt, das Update anzuwenden, das über Windows Update verfügbar ist.

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in jeder Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der UPDATE-KB-Nummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen finden Sie auf der Registerkarte "Paketdetails").

Microsoft Office

Betriebssystem Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6106 Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6107 Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6108 Ersetzte Updates*
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (3085616) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3085546 in MS15-097
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3085612) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3085529 in MS15-097
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3085612) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3085529 in MS15-097
Andere Office-Software
Microsoft Word Viewer (3114478) Wichtige Remotecodeausführung Wichtige Remotecodeausführung Wichtige Remotecodeausführung Keine

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in jeder Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der UPDATE-KB-Nummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen finden Sie auf der Registerkarte "Paketdetails").

Microsoft .NET Framework

Betriebssystem Komponente Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6108 Ersetzte Updates
Windows Vista
Windows Vista Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3099860) Kritische Remotecodeausführung 3072303 in MS15-080, 3048068 in MS15-044
Windows Vista Service Pack 2 Microsoft .NET Framework 4[1][2](3099866) Kritische Remotecodeausführung 3072309 in MS15-080, 3048074 in MS15-044
Windows Vista Service Pack 2 Microsoft .NET Framework 4.5/4.5.1/4.5.2[2](3099869) Kritische Remotecodeausführung 3072310 in MS15-080, 3048077 in MS15-044
Windows Vista Service Pack 2 Microsoft .NET Framework 4.6[2](3099874) Kritische Remotecodeausführung Keine
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3099860) Kritische Remotecodeausführung 3072303 in MS15-080, 3048068 in MS15-044
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 4[1][2](3099866) Kritische Remotecodeausführung 3072309 in MS15-080, 3048074 in MS15-044
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 4.5/4.5.1/4.5.2[2](3099869) Kritische Remotecodeausführung 3072310 in MS15-080, 3048077 in MS15-044
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 4.6[2](3099874) Kritische Remotecodeausführung Keine
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3099860) Kritische Remotecodeausführung 3072303 in MS15-080, 3048068 in MS15-044
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Microsoft .NET Framework 4[1][2](3099866) Kritische Remotecodeausführung 3072309 in MS15-080, 3048074 in MS15-044
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Microsoft .NET Framework 4.5/4.5.1/4.5.2[2](3099869) Kritische Remotecodeausführung 3072310 in MS15-080, 3048077 in MS15-044
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Microsoft .NET Framework 4.6[2](3099874) Kritische Remotecodeausführung Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3099860) Kritische Remotecodeausführung 3072303 in MS15-080, 3048068 in MS15-044
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Microsoft .NET Framework 4[1][2](3099866) Kritische Remotecodeausführung 3072309 in MS15-080, 3048074 in MS15-044
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Microsoft .NET Framework 4.5/4.5.1/4.5.2[2](3099869) Kritische Remotecodeausführung 3072310 in MS15-080, 3048077 in MS15-044
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Microsoft .NET Framework 4.6[2](3099874) Kritische Remotecodeausführung Keine
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (3099862) Kritische Remotecodeausführung 3048070 in MS15-044
Windows 7 für x64-basierte Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (3099862) Kritische Remotecodeausführung 3048070 in MS15-044
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (3099862) Kritische Remotecodeausführung 3048070 in MS15-044
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme Microsoft .NET Framework 3.5 (3099863) Kritische Remotecodeausführung Keine
Windows 8 für x64-basierte Systeme Microsoft .NET Framework 3.5 (3099863) Kritische Remotecodeausführung Keine
Windows 8.1 für 32-Bit-Systeme Microsoft .NET Framework 3.5 (3099864) Kritische Remotecodeausführung Keine
Windows 8.1 für x64-basierte Systeme Microsoft .NET Framework 3.5 (3099864) Kritische Remotecodeausführung Keine
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 Microsoft .NET Framework 3.5 (3099863) Kritische Remotecodeausführung Keine
Windows Server 2012 R2 Microsoft .NET Framework 3.5 (3099864) Kritische Remotecodeausführung Keine
Windows 10
Windows 10 für 32-Bit-Systeme[3](3116869) Microsoft .NET Framework 3.5 Kritische Remotecodeausführung 3105213
Windows 10 für 64-Bit-Systeme[3](3116869) Microsoft .NET Framework 3.5 Kritische Remotecodeausführung 3105213
Server Core-Installationsoption
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Microsoft .NET Framework 3.5.1 (3099862) Kritische Remotecodeausführung 3048070 in MS15-044
Windows Server 2012 (Server Core-Installation) Microsoft .NET Framework 3.5 (3099863) Kritische Remotecodeausführung Keine
Windows Server 2012 R2 (Server Core-Installation) Microsoft .NET Framework 3.5 (3099864) Kritische Remotecodeausführung Keine

[1]. Net Framework 4 und .NET Framework 4 Client Profile betroffen.

[2]Informationen zu Änderungen der Unterstützung für .NET Framework 4.x finden Sie unter Internet Explorer und .NET Framework 4.x-Supportankündigungen.

[3]Windows 10-Updates sind kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthalten sie auch alle Sicherheitsupdates für alle windows 10-betroffenen Sicherheitsrisiken, die mit der monatlichen Sicherheitsversion bereitgestellt werden. Die Updates sind über den Microsoft Update-Katalog verfügbar.

Microsoft Communications Platforms and Software

Betriebssystem Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6106 Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6107 Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6108 Ersetzte Updates*
Skype for Business 2016
Skype for Business 2016 (32-Bit-Editionen) \ (3114372) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3085634 in MS15-123
Skype for Business Basic 2016 (32-Bit-Editionen) \ (3114372) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3085634 in MS15-123
Skype for Business 2016 (64-Bit-Editionen) \ (3114372) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3085634 in MS15-123
Skype for Business Basic 2016 (64-Bit-Editionen) \ (3114372) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3085634 in MS15-123
Microsoft Lync 2013
Microsoft Lync 2013 Service Pack 1 (32-Bit) [1]\ (Skype for Business) \ (3114351) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3101496 in MS15-123
Microsoft Lync Basic 2013 Service Pack 1 (32-Bit) [1]\ (Skype for Business Basic) \ (3114351) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3101496 in MS15-123
Microsoft Lync 2013 Service Pack 1 (64-Bit) [1]\ (Skype for Business) \ (3114351) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3101496 in MS15-123
Microsoft Lync Basic 2013 Service Pack 1 (64-Bit) [1]\ (Skype for Business Basic)\ (3114351) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3101496 in MS15-123
Microsoft Lync 2010
Microsoft Lync 2010 (32-Bit) \ (3115871) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3096735 in MS15-123
Microsoft Lync 2010 (64-Bit)\ (3115871) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3096735 in MS15-123
Microsoft Lync 2010 Attendee[2]\ (Installation auf Benutzerebene) \ (3115872) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3096736 in MS15-123
Microsoft Lync 2010 Attendee \ (Installation auf Administratorebene) \ (3115873) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3096738 in MS15-123
Microsoft Live Meeting 2007-Konsole
Microsoft Live Meeting 2007 Console[3]\ (3115875) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Keine

[1]Bevor Sie dieses Update installieren, müssen Sie update 2965218 und Sicherheitsupdate 3039779 installiert haben. Weitere Informationen finden Sie in den häufig gestellten Fragen zu Updates.

[2]Dieses Update ist nur im Microsoft Download Center verfügbar.

[3]Ein Update für das Konferenz-Add-In für Microsoft Office Outlook ist ebenfalls verfügbar. Weitere Informationen und Downloadlinks finden Sie unter "Herunterladen des Konferenz-Add-Ins für Microsoft Office Outlook".

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").

Microsoft Developer Tools und Software

Software Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6108 Ersetzte Updates*
Microsoft Silverlight 5 bei Installation auf Mac\ (3106614) Kritisch \ Remotecodeausführung 3080333 in MS15-080
Microsoft Silverlight 5 Developer Runtime bei Installation auf Mac\ (3106614) Kritisch \ Remotecodeausführung 3080333 in MS15-080
Microsoft Silverlight 5 bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Clients\ (3106614) Kritisch \ Remotecodeausführung 3080333 in MS15-080
Microsoft Silverlight 5 Developer Runtime bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Clients\ (3106614) Kritisch \ Remotecodeausführung 3080333 in MS15-080
Microsoft Silverlight 5 bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Servern\ (3106614) Kritisch \ Remotecodeausführung 3080333 in MS15-080
Microsoft Silverlight 5 Developer Runtime bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Servern\ (3106614) Kritisch \ Remotecodeausführung 3080333 in MS15-080

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").

Häufig gestellte Fragen zum Aktualisieren

Warum werden einige der in diesem Bulletin aufgeführten Updates auch in anderen Bulletins aufgeführt, die in diesem Monat veröffentlicht werden?
Da Bulletins durch die von ihnen behobenen Sicherheitsrisiken aufgeschlüsselt werden, nicht durch die veröffentlichten Updatepakete, ist es möglich, dass separate Bulletins auf dasselbe Update verweisen, wenn die Fixes für ihre jeweiligen Sicherheitslücken in einem einzigen Updatepaket konsolidiert wurden. In solchen Situationen ist es auch möglich, dass die im 1 Bulletin beschriebenen Sicherheitsrisiken völlig unterschiedliche Schweregrad- und Auswirkungsbewertungen aufweisen als die im anderen Bulletin beschriebenen Sicherheitsrisiken. Dies ist häufig der Fall bei kumulativen Updates für Produkte wie Internet Explorer oder Silverlight, bei denen Singularupdates Korrekturen für sehr unterschiedliche Sicherheitsrisiken enthalten, die in separaten Bulletins behandelt werden.

Beachten Sie, dass identische Updatedateien, die mit mehreren Bulletins versenden, nicht mehr als einmal installiert werden müssen.

Für einige der betroffenen Software stehen mehrere Updatepakete zur Verfügung. Muss ich alle updates installieren, die in der Tabelle "Betroffene Software" für die Software aufgeführt sind?
Ja. Kunden sollten alle updates anwenden, die für die auf ihren Systemen installierte Software angeboten werden. Wenn mehrere Updates angewendet werden, können sie in beliebiger Reihenfolge installiert werden.

Muss ich diese Sicherheitsupdates in einer bestimmten Sequenz installieren?
Nein Mehrere Updates für ein bestimmtes System können in einer beliebigen Reihenfolge angewendet werden.

Ich verwende Office 2010, das als betroffene Software aufgeführt ist. Warum wird das Update nicht angeboten? 
Das Update gilt nicht für Office 2010 unter Windows Vista und höheren Versionen von Windows, da der anfällige Code nicht vorhanden ist.

Ich werde dieses Update für Software angeboten, die nicht speziell als betroffen in der Tabelle "Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit" angegeben ist. Warum wird dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die zwischen mehreren Microsoft Office-Produkten oder zwischen mehreren Versionen desselben Microsoft Office-Produkts gemeinsam genutzt wird, gilt das Update als für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.

Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann nur Microsoft Office 2007 in der Tabelle "Betroffene Software" aufgeführt sein. Das Update kann jedoch auf Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder ein anderes Microsoft Office 2007-Produkt angewendet werden, das nicht speziell in der Tabelle "Betroffene Software" aufgeführt ist. Wenn ein Update für Microsoft Office 2010-Produkte gilt, kann nur Microsoft Office 2010 speziell in der Tabelle "Betroffene Software" aufgeführt werden. Das Update kann jedoch auf Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder ein anderes Microsoft Office 2010-Produkt angewendet werden, das nicht ausdrücklich in der Tabelle "Betroffene Software" aufgeführt ist.

Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, auf die ein Update angewendet werden kann, finden Sie im Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.

Gibt es Voraussetzungen für alle in diesem Bulletin angebotenen Updates für betroffene Editionen von Microsoft Lync 2013 (Skype for Business)?
Ja. Kunden, die betroffene Editionen von Microsoft Lync 2013 (Skype for Business) ausführen, müssen zuerst das im April 2015 veröffentlichte 2965218 Update für Office 2013 und dann das im Mai 2015 veröffentlichte 3039779 Sicherheitsupdate installieren. Weitere Informationen zu diesen beiden erforderlichen Updates finden Sie unter:

Gibt es verwandte nicht sicherheitsrelevante Updates, die Kunden zusammen mit dem Sicherheitsupdate der Microsoft Live Meeting Console installieren sollten?
Ja, zusätzlich zur Veröffentlichung eines Sicherheitsupdates für die Microsoft Live Meeting Console hat Microsoft die folgenden nicht sicherheitsrelevanten Updates für das OCS-Konferenz-Add-In für Outlook veröffentlicht. Gegebenenfalls empfiehlt Microsoft, dass Kunden diese Updates installieren, um ihre Systeme auf dem neuesten Stand zu halten:

  • OCS-Konferenz-Add-In für Outlook (32-Bit) (3115870)
  • OCS-Konferenz-Add-In für Outlook (64-Bit) (3115870)

Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3115870 .

Warum ist das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur im Microsoft Download Center verfügbar? 
Microsoft veröffentlicht das Update nur für Lync 2010 Attendee (Installation auf Benutzerebene) im Microsoft Download Center . Da die Installation von Lync 2010 Attendee auf Benutzerebene über eine Lync-Sitzung behandelt wird, sind Verteilungsmethoden wie automatische Aktualisierungen für diese Art von Installationsszenario nicht geeignet.

Informationen zu Sicherheitsrisiken

Sicherheitsrisiken für mehrere Grafikspeicherbeschädigungen

Es sind mehrere Sicherheitsrisiken zur Remotecodeausführung vorhanden, wenn die Windows-Schriftartbibliothek speziell gestaltete eingebettete Schriftarten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsrisiken erfolgreich ausgenutzt hat, könnte Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.

Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsanfälligkeiten ausnutzen kann, z. B. indem ein Benutzer dazu überzeugt wird, ein speziell gestaltetes Dokument zu öffnen oder einen Benutzer dazu zu überzeugen, eine nicht vertrauenswürdige Webseite zu besuchen, die eingebettete Schriftarten enthält. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Windows-Schriftartbibliothek eingebettete Schriftarten verarbeitet.

Die folgenden Tabellen enthalten Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsanfälligkeit in Grafikspeicherbeschädigung CVE-2015-6106 No No
Sicherheitsanfälligkeit in Grafikspeicherbeschädigung CVE-2015-6107 No No
Sicherheitsanfälligkeit in Grafikspeicherbeschädigung CVE-2015-6108 No No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (8. Dezember 2015): Bulletin veröffentlicht.
  • V1.1 (9. Februar 2016): Überarbeitetes Bulletin, um die updates zu korrigieren, die für .NET Framework 3.5.1 auf unterstützten Editionen von Windows 7 und Windows Server 2008 R2 installiert wurden. Dies ist nur eine Informationsänderung. Es wurden keine Änderungen an den Updatedateien vorgenommen. Kunden, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.

Seite generiert 2016-02-04 11:14-08:00.