Microsoft Security Bulletin MS15-128 – Kritisch
Sicherheitsupdate für microsoft Graphics Component to Address Remote Code Execution (3104503)
Veröffentlicht: 8. Dezember 2015 | Aktualisiert: 9. Februar 2016
Version: 1.1
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows, .NET Framework, Microsoft Office, Skype for Business, Microsoft Lync und Silverlight. Die Sicherheitsanfälligkeiten könnten die Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine Webseite besucht, die speziell gestaltete eingebettete Schriftarten enthält.
Dieses Sicherheitsupdate ist als kritisch eingestuft für:
- Alle unterstützten Versionen von Microsoft Windows
- Betroffene Versionen von Microsoft .NET Framework auf allen unterstützten Versionen von Microsoft Windows
- Betroffene Editionen von Skype for Business 2016, Microsoft Lync 2013 und Microsoft Lync 2010
- Betroffene Editionen von Microsoft Office 2007 und Microsoft Office 2010
Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Windows-Schriftartbibliothek eingebettete Schriftarten verarbeitet. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3104503.
Schweregradbewertungen betroffener Software und Sicherheitsrisiken
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung im Dezember.
Microsoft Windows
Betriebssystem | Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6106 | Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6107 | Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6108 | Ersetzte Updates* |
---|---|---|---|---|
Windows Vista | ||||
Windows Vista Service Pack 2 \ (3109094) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
Windows Vista x64 Edition Service Pack 2 \ (3109094) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
Windows Server 2008 | ||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3109094) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3109094) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3109094) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
Windows 7 | ||||
Windows 7 für 32-Bit-Systeme Service Pack 1 \ (3109094) | Nicht zutreffend | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
Windows 7 für x64-basierte Systeme Service Pack 1 \ (3109094) | Nicht zutreffend | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
Windows Server 2008 R2 | ||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 \ (3109094) | Nicht zutreffend | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 \ (3109094) | Nicht zutreffend | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
Windows 8 und Windows 8.1 | ||||
Windows 8 für 32-Bit-Systeme \ (3109094) | Nicht zutreffend | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
Windows 8 für x64-basierte Systeme \ (3109094) | Nicht zutreffend | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
Windows 8.1 für 32-Bit-Systeme \ (3109094) | Nicht zutreffend | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
Windows 8.1 für x64-basierte Systeme \ (3109094) | Nicht zutreffend | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
Windows Server 2012 und Windows Server 2012 R2 | ||||
Windows Server 2012 \ (3109094) | Nicht zutreffend | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
Windows Server 2012 R2 \ (3109094) | Nicht zutreffend | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
Windows RT und Windows RT 8.1 | ||||
Windows RT [1](3109094) | Nicht zutreffend | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
Windows RT 8.1 [1](3109094) | Nicht zutreffend | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
Windows 10 | ||||
Windows 10 für 32-Bit-Systeme[2]\ (3116869) | Nicht zutreffend | Kritische Remotecodeausführung | Nicht zutreffend | 3105213 |
Windows 10 für x64-basierte Systeme[2]\ (3116869) | Nicht zutreffend | Kritische Remotecodeausführung | Nicht zutreffend | 3105213 |
Windows 10, Version 1511 für 32-Bit-Systeme[2]\ (3116900) | Nicht zutreffend | Kritische Remotecodeausführung | Nicht zutreffend | 3105211 |
Windows 10 Version 1511 für x64-basierte Systeme[2]\ (3116900) | Nicht zutreffend | Kritische Remotecodeausführung | Nicht zutreffend | 3105211 |
Server Core-Installationsoption | ||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) \ (3109094) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) \ (3109094) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) \ (3109094) | Nicht zutreffend | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
Windows Server 2012 (Server Core-Installation) \ (3109094) | Nicht zutreffend | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
Windows Server 2012 R2 (Server Core-Installation) \ (3109094) | Nicht zutreffend | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3097877 in MS15-115 |
[1]Dieses Update ist nur über Windows Update verfügbar.
[2]Windows 10-Updates sind kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthalten sie auch alle Sicherheitsupdates für alle windows 10-betroffenen Sicherheitsrisiken, die mit der monatlichen Sicherheitsversion bereitgestellt werden. Die Updates sind über den Microsoft Update-Katalog verfügbar.
Hinweis: Windows Server Technical Preview 3 und Windows Server Technical Preview 4 sind betroffen. Kunden, die diese Betriebssysteme ausführen, werden ermutigt, das Update anzuwenden, das über Windows Update verfügbar ist.
*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in jeder Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der UPDATE-KB-Nummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen finden Sie auf der Registerkarte "Paketdetails").
Microsoft Office
Betriebssystem | Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6106 | Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6107 | Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6108 | Ersetzte Updates* |
---|---|---|---|---|
Microsoft Office 2007 | ||||
Microsoft Office 2007 Service Pack 3 (3085616) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3085546 in MS15-097 |
Microsoft Office 2010 | ||||
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3085612) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3085529 in MS15-097 |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3085612) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3085529 in MS15-097 |
Andere Office-Software | ||||
Microsoft Word Viewer (3114478) | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Keine |
*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in jeder Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der UPDATE-KB-Nummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen finden Sie auf der Registerkarte "Paketdetails").
Microsoft .NET Framework
Betriebssystem | Komponente | Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6108 | Ersetzte Updates |
---|---|---|---|
Windows Vista | |||
Windows Vista Service Pack 2 | Microsoft .NET Framework 3.0 Service Pack 2 (3099860) | Kritische Remotecodeausführung | 3072303 in MS15-080, 3048068 in MS15-044 |
Windows Vista Service Pack 2 | Microsoft .NET Framework 4[1][2](3099866) | Kritische Remotecodeausführung | 3072309 in MS15-080, 3048074 in MS15-044 |
Windows Vista Service Pack 2 | Microsoft .NET Framework 4.5/4.5.1/4.5.2[2](3099869) | Kritische Remotecodeausführung | 3072310 in MS15-080, 3048077 in MS15-044 |
Windows Vista Service Pack 2 | Microsoft .NET Framework 4.6[2](3099874) | Kritische Remotecodeausführung | Keine |
Windows Vista x64 Edition Service Pack 2 | Microsoft .NET Framework 3.0 Service Pack 2 (3099860) | Kritische Remotecodeausführung | 3072303 in MS15-080, 3048068 in MS15-044 |
Windows Vista x64 Edition Service Pack 2 | Microsoft .NET Framework 4[1][2](3099866) | Kritische Remotecodeausführung | 3072309 in MS15-080, 3048074 in MS15-044 |
Windows Vista x64 Edition Service Pack 2 | Microsoft .NET Framework 4.5/4.5.1/4.5.2[2](3099869) | Kritische Remotecodeausführung | 3072310 in MS15-080, 3048077 in MS15-044 |
Windows Vista x64 Edition Service Pack 2 | Microsoft .NET Framework 4.6[2](3099874) | Kritische Remotecodeausführung | Keine |
Windows Server 2008 | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Microsoft .NET Framework 3.0 Service Pack 2 (3099860) | Kritische Remotecodeausführung | 3072303 in MS15-080, 3048068 in MS15-044 |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Microsoft .NET Framework 4[1][2](3099866) | Kritische Remotecodeausführung | 3072309 in MS15-080, 3048074 in MS15-044 |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Microsoft .NET Framework 4.5/4.5.1/4.5.2[2](3099869) | Kritische Remotecodeausführung | 3072310 in MS15-080, 3048077 in MS15-044 |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Microsoft .NET Framework 4.6[2](3099874) | Kritische Remotecodeausführung | Keine |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Microsoft .NET Framework 3.0 Service Pack 2 (3099860) | Kritische Remotecodeausführung | 3072303 in MS15-080, 3048068 in MS15-044 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Microsoft .NET Framework 4[1][2](3099866) | Kritische Remotecodeausführung | 3072309 in MS15-080, 3048074 in MS15-044 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Microsoft .NET Framework 4.5/4.5.1/4.5.2[2](3099869) | Kritische Remotecodeausführung | 3072310 in MS15-080, 3048077 in MS15-044 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Microsoft .NET Framework 4.6[2](3099874) | Kritische Remotecodeausführung | Keine |
Windows 7 | |||
Windows 7 für 32-Bit-Systeme Service Pack 1 | Microsoft .NET Framework 3.5.1 (3099862) | Kritische Remotecodeausführung | 3048070 in MS15-044 |
Windows 7 für x64-basierte Systeme Service Pack 1 | Microsoft .NET Framework 3.5.1 (3099862) | Kritische Remotecodeausführung | 3048070 in MS15-044 |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Microsoft .NET Framework 3.5.1 (3099862) | Kritische Remotecodeausführung | 3048070 in MS15-044 |
Windows 8 und Windows 8.1 | |||
Windows 8 für 32-Bit-Systeme | Microsoft .NET Framework 3.5 (3099863) | Kritische Remotecodeausführung | Keine |
Windows 8 für x64-basierte Systeme | Microsoft .NET Framework 3.5 (3099863) | Kritische Remotecodeausführung | Keine |
Windows 8.1 für 32-Bit-Systeme | Microsoft .NET Framework 3.5 (3099864) | Kritische Remotecodeausführung | Keine |
Windows 8.1 für x64-basierte Systeme | Microsoft .NET Framework 3.5 (3099864) | Kritische Remotecodeausführung | Keine |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 | Microsoft .NET Framework 3.5 (3099863) | Kritische Remotecodeausführung | Keine |
Windows Server 2012 R2 | Microsoft .NET Framework 3.5 (3099864) | Kritische Remotecodeausführung | Keine |
Windows 10 | |||
Windows 10 für 32-Bit-Systeme[3](3116869) | Microsoft .NET Framework 3.5 | Kritische Remotecodeausführung | 3105213 |
Windows 10 für 64-Bit-Systeme[3](3116869) | Microsoft .NET Framework 3.5 | Kritische Remotecodeausführung | 3105213 |
Server Core-Installationsoption | |||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | Microsoft .NET Framework 3.5.1 (3099862) | Kritische Remotecodeausführung | 3048070 in MS15-044 |
Windows Server 2012 (Server Core-Installation) | Microsoft .NET Framework 3.5 (3099863) | Kritische Remotecodeausführung | Keine |
Windows Server 2012 R2 (Server Core-Installation) | Microsoft .NET Framework 3.5 (3099864) | Kritische Remotecodeausführung | Keine |
[1]. Net Framework 4 und .NET Framework 4 Client Profile betroffen.
[2]Informationen zu Änderungen der Unterstützung für .NET Framework 4.x finden Sie unter Internet Explorer und .NET Framework 4.x-Supportankündigungen.
[3]Windows 10-Updates sind kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthalten sie auch alle Sicherheitsupdates für alle windows 10-betroffenen Sicherheitsrisiken, die mit der monatlichen Sicherheitsversion bereitgestellt werden. Die Updates sind über den Microsoft Update-Katalog verfügbar.
Microsoft Communications Platforms and Software
Betriebssystem | Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6106 | Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6107 | Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6108 | Ersetzte Updates* |
---|---|---|---|---|
Skype for Business 2016 | ||||
Skype for Business 2016 (32-Bit-Editionen) \ (3114372) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3085634 in MS15-123 |
Skype for Business Basic 2016 (32-Bit-Editionen) \ (3114372) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3085634 in MS15-123 |
Skype for Business 2016 (64-Bit-Editionen) \ (3114372) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3085634 in MS15-123 |
Skype for Business Basic 2016 (64-Bit-Editionen) \ (3114372) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3085634 in MS15-123 |
Microsoft Lync 2013 | ||||
Microsoft Lync 2013 Service Pack 1 (32-Bit) [1]\ (Skype for Business) \ (3114351) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3101496 in MS15-123 |
Microsoft Lync Basic 2013 Service Pack 1 (32-Bit) [1]\ (Skype for Business Basic) \ (3114351) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3101496 in MS15-123 |
Microsoft Lync 2013 Service Pack 1 (64-Bit) [1]\ (Skype for Business) \ (3114351) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3101496 in MS15-123 |
Microsoft Lync Basic 2013 Service Pack 1 (64-Bit) [1]\ (Skype for Business Basic)\ (3114351) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3101496 in MS15-123 |
Microsoft Lync 2010 | ||||
Microsoft Lync 2010 (32-Bit) \ (3115871) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3096735 in MS15-123 |
Microsoft Lync 2010 (64-Bit)\ (3115871) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3096735 in MS15-123 |
Microsoft Lync 2010 Attendee[2]\ (Installation auf Benutzerebene) \ (3115872) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3096736 in MS15-123 |
Microsoft Lync 2010 Attendee \ (Installation auf Administratorebene) \ (3115873) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | 3096738 in MS15-123 |
Microsoft Live Meeting 2007-Konsole | ||||
Microsoft Live Meeting 2007 Console[3]\ (3115875) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Keine |
[1]Bevor Sie dieses Update installieren, müssen Sie update 2965218 und Sicherheitsupdate 3039779 installiert haben. Weitere Informationen finden Sie in den häufig gestellten Fragen zu Updates.
[2]Dieses Update ist nur im Microsoft Download Center verfügbar.
[3]Ein Update für das Konferenz-Add-In für Microsoft Office Outlook ist ebenfalls verfügbar. Weitere Informationen und Downloadlinks finden Sie unter "Herunterladen des Konferenz-Add-Ins für Microsoft Office Outlook".
*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").
Microsoft Developer Tools und Software
Software | Sicherheitsanfälligkeit in Grafikspeicherbeschädigung – CVE-2015-6108 | Ersetzte Updates* |
---|---|---|
Microsoft Silverlight 5 bei Installation auf Mac\ (3106614) | Kritisch \ Remotecodeausführung | 3080333 in MS15-080 |
Microsoft Silverlight 5 Developer Runtime bei Installation auf Mac\ (3106614) | Kritisch \ Remotecodeausführung | 3080333 in MS15-080 |
Microsoft Silverlight 5 bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Clients\ (3106614) | Kritisch \ Remotecodeausführung | 3080333 in MS15-080 |
Microsoft Silverlight 5 Developer Runtime bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Clients\ (3106614) | Kritisch \ Remotecodeausführung | 3080333 in MS15-080 |
Microsoft Silverlight 5 bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Servern\ (3106614) | Kritisch \ Remotecodeausführung | 3080333 in MS15-080 |
Microsoft Silverlight 5 Developer Runtime bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Servern\ (3106614) | Kritisch \ Remotecodeausführung | 3080333 in MS15-080 |
*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").
Häufig gestellte Fragen zum Aktualisieren
Warum werden einige der in diesem Bulletin aufgeführten Updates auch in anderen Bulletins aufgeführt, die in diesem Monat veröffentlicht werden?
Da Bulletins durch die von ihnen behobenen Sicherheitsrisiken aufgeschlüsselt werden, nicht durch die veröffentlichten Updatepakete, ist es möglich, dass separate Bulletins auf dasselbe Update verweisen, wenn die Fixes für ihre jeweiligen Sicherheitslücken in einem einzigen Updatepaket konsolidiert wurden. In solchen Situationen ist es auch möglich, dass die im 1 Bulletin beschriebenen Sicherheitsrisiken völlig unterschiedliche Schweregrad- und Auswirkungsbewertungen aufweisen als die im anderen Bulletin beschriebenen Sicherheitsrisiken. Dies ist häufig der Fall bei kumulativen Updates für Produkte wie Internet Explorer oder Silverlight, bei denen Singularupdates Korrekturen für sehr unterschiedliche Sicherheitsrisiken enthalten, die in separaten Bulletins behandelt werden.
Beachten Sie, dass identische Updatedateien, die mit mehreren Bulletins versenden, nicht mehr als einmal installiert werden müssen.
Für einige der betroffenen Software stehen mehrere Updatepakete zur Verfügung. Muss ich alle updates installieren, die in der Tabelle "Betroffene Software" für die Software aufgeführt sind?
Ja. Kunden sollten alle updates anwenden, die für die auf ihren Systemen installierte Software angeboten werden. Wenn mehrere Updates angewendet werden, können sie in beliebiger Reihenfolge installiert werden.
Muss ich diese Sicherheitsupdates in einer bestimmten Sequenz installieren?
Nein Mehrere Updates für ein bestimmtes System können in einer beliebigen Reihenfolge angewendet werden.
Ich verwende Office 2010, das als betroffene Software aufgeführt ist. Warum wird das Update nicht angeboten?
Das Update gilt nicht für Office 2010 unter Windows Vista und höheren Versionen von Windows, da der anfällige Code nicht vorhanden ist.
Ich werde dieses Update für Software angeboten, die nicht speziell als betroffen in der Tabelle "Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit" angegeben ist. Warum wird dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die zwischen mehreren Microsoft Office-Produkten oder zwischen mehreren Versionen desselben Microsoft Office-Produkts gemeinsam genutzt wird, gilt das Update als für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.
Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann nur Microsoft Office 2007 in der Tabelle "Betroffene Software" aufgeführt sein. Das Update kann jedoch auf Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder ein anderes Microsoft Office 2007-Produkt angewendet werden, das nicht speziell in der Tabelle "Betroffene Software" aufgeführt ist. Wenn ein Update für Microsoft Office 2010-Produkte gilt, kann nur Microsoft Office 2010 speziell in der Tabelle "Betroffene Software" aufgeführt werden. Das Update kann jedoch auf Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder ein anderes Microsoft Office 2010-Produkt angewendet werden, das nicht ausdrücklich in der Tabelle "Betroffene Software" aufgeführt ist.
Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, auf die ein Update angewendet werden kann, finden Sie im Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.
Gibt es Voraussetzungen für alle in diesem Bulletin angebotenen Updates für betroffene Editionen von Microsoft Lync 2013 (Skype for Business)?
Ja. Kunden, die betroffene Editionen von Microsoft Lync 2013 (Skype for Business) ausführen, müssen zuerst das im April 2015 veröffentlichte 2965218 Update für Office 2013 und dann das im Mai 2015 veröffentlichte 3039779 Sicherheitsupdate installieren. Weitere Informationen zu diesen beiden erforderlichen Updates finden Sie unter:
Gibt es verwandte nicht sicherheitsrelevante Updates, die Kunden zusammen mit dem Sicherheitsupdate der Microsoft Live Meeting Console installieren sollten?
Ja, zusätzlich zur Veröffentlichung eines Sicherheitsupdates für die Microsoft Live Meeting Console hat Microsoft die folgenden nicht sicherheitsrelevanten Updates für das OCS-Konferenz-Add-In für Outlook veröffentlicht. Gegebenenfalls empfiehlt Microsoft, dass Kunden diese Updates installieren, um ihre Systeme auf dem neuesten Stand zu halten:
- OCS-Konferenz-Add-In für Outlook (32-Bit) (3115870)
- OCS-Konferenz-Add-In für Outlook (64-Bit) (3115870)
Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3115870 .
Warum ist das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur im Microsoft Download Center verfügbar?
Microsoft veröffentlicht das Update nur für Lync 2010 Attendee (Installation auf Benutzerebene) im Microsoft Download Center . Da die Installation von Lync 2010 Attendee auf Benutzerebene über eine Lync-Sitzung behandelt wird, sind Verteilungsmethoden wie automatische Aktualisierungen für diese Art von Installationsszenario nicht geeignet.
Informationen zu Sicherheitsrisiken
Sicherheitsrisiken für mehrere Grafikspeicherbeschädigungen
Es sind mehrere Sicherheitsrisiken zur Remotecodeausführung vorhanden, wenn die Windows-Schriftartbibliothek speziell gestaltete eingebettete Schriftarten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsrisiken erfolgreich ausgenutzt hat, könnte Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.
Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsanfälligkeiten ausnutzen kann, z. B. indem ein Benutzer dazu überzeugt wird, ein speziell gestaltetes Dokument zu öffnen oder einen Benutzer dazu zu überzeugen, eine nicht vertrauenswürdige Webseite zu besuchen, die eingebettete Schriftarten enthält. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Windows-Schriftartbibliothek eingebettete Schriftarten verarbeitet.
Die folgenden Tabellen enthalten Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten und Expositionen:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit in Grafikspeicherbeschädigung | CVE-2015-6106 | No | No |
Sicherheitsanfälligkeit in Grafikspeicherbeschädigung | CVE-2015-6107 | No | No |
Sicherheitsanfälligkeit in Grafikspeicherbeschädigung | CVE-2015-6108 | No | No |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (8. Dezember 2015): Bulletin veröffentlicht.
- V1.1 (9. Februar 2016): Überarbeitetes Bulletin, um die updates zu korrigieren, die für .NET Framework 3.5.1 auf unterstützten Editionen von Windows 7 und Windows Server 2008 R2 installiert wurden. Dies ist nur eine Informationsänderung. Es wurden keine Änderungen an den Updatedateien vorgenommen. Kunden, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.
Seite generiert 2016-02-04 11:14-08:00.