Microsoft Security Bulletin MS16-012 – Kritisch

Sicherheitsupdate für microsoft Windows PDF Library to Address Remote Code Execution (3138938)

Veröffentlicht: 9. Februar 2016

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegenderen Sicherheitsrisiken können die Ausführung von Remotecode ermöglichen, wenn die Microsoft Windows PDF-Bibliothek Aufrufe der Anwendungsprogrammierschnittstelle (Application Programming Interface, API) falsch verarbeitet, sodass ein Angreifer beliebigen Code auf dem System des Benutzers ausführen kann. Ein Angreifer, der die Sicherheitsrisiken erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Kunden, deren Konten so konfiguriert sind, dass sie über weniger Benutzerrechte auf dem System verfügen, sind möglicherweise weniger betroffen als Benutzer mit Administratorrechten. Ein Angreifer hätte jedoch keine Möglichkeit, Benutzer zum Herunterladen oder Öffnen eines schädlichen PDF-Dokuments zu zwingen.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 8.1, Windows Server 2012, Windows Server 2012 R2 und Windows 10 als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .

Das Update behebt die Sicherheitsrisiken, indem geändert wird, wie der Arbeitsspeicher behandelt wird, wenn API-Aufrufe an die PDF-Bibliothek ausgeführt werden, und indem geändert wird, wie Windows-Reader Dateien analysiert. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3138938.

Schweregrad der betroffenen Software und Bewertungen des Sicherheitsrisikos

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Exploitability Index im Bulletin Summary vom Februar.

Betriebssystem Sicherheitsanfälligkeit in der Microsoft PDF-Bibliothek bezüglich Pufferüberlauf – CVE-2016-0058 Sicherheitsanfälligkeit in Microsoft Windows Reader – CVE-2016-0046 Updates ersetzt
Windows 8.1
Windows 8.1 für 32-Bit-Systeme (3123294) Kritisch Remotecodeausführung Kritisch Remotecodeausführung Keine
Windows 8.1 für x64-basierte Systeme (3123294) Kritisch Remotecodeausführung Kritisch Remotecodeausführung Keine
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3123294) Kritisch Remotecodeausführung Kritisch Remotecodeausführung Keine
Windows Server 2012 R2 (3123294) Kritisch Remotecodeausführung Kritisch Remotecodeausführung Keine
Windows 10
Windows 10 für 32-Bit-Systeme[1](3135174) Kritisch Remotecodeausführung Kritisch Remotecodeausführung Keine
Windows 10 für x64-basierte Systeme[1](3135174) Kritisch Remotecodeausführung Kritisch Remotecodeausführung Keine
Server Core-Installationsoption
Windows Server 2012 R2 (Server Core-Installation) (3123294) Kritisch Remotecodeausführung Kritisch Remotecodeausführung Keine

[1]Windows 10 Updates sind kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthalten sie auch alle Sicherheitskorrekturen für alle Windows 10 betroffenen Sicherheitsrisiken, die mit dem monatlichen Sicherheitsrelease bereitgestellt werden. Das Update ist über den Windows Update-Katalog verfügbar.

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Microsoft Windows Reader – CVE-2016-0046

Eine Sicherheitsanfälligkeit bei der Remotecodeausführung liegt in Microsoft Windows vor, wenn eine speziell gestaltete Datei im Windows-Reader geöffnet wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dazu führen, dass beliebiger Code im Kontext des aktuellen Benutzers ausgeführt wird. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Kunden, deren Konten so konfiguriert sind, dass sie über weniger Benutzerrechte auf dem System verfügen, sind möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Damit ein Angriff erfolgreich ist, muss ein Benutzer eine speziell gestaltete Windows Reader-Datei mit einer betroffenen Version von Windows Reader öffnen. In einem E-Mail-Angriffsszenario müsste ein Angreifer den Benutzer dazu verreden, eine speziell erstellte Windows Reader-Datei zu öffnen. Das Update behebt das Sicherheitsrisiko, indem geändert wird, wie Windows Reader Dateien analysiert.

Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken und Risiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich zugänglich gemacht Genutzt
Sicherheitsrisiko für Microsoft Windows-Leser CVE-2016-0046 Nein Nein

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Sicherheitsanfälligkeit in der Microsoft PDF-Bibliothek bezüglich Pufferüberlauf – CVE-2016-0058

In der Microsoft Windows PDF-Bibliothek liegt ein Sicherheitsrisiko vor, wenn api-Aufrufe (Application Programming Interface) nicht ordnungsgemäß verarbeitet werden, wodurch ein Angreifer beliebigen Code auf dem System des Benutzers ausführen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Kunden, deren Konten so konfiguriert sind, dass sie über weniger Benutzerrechte auf dem System verfügen, sind möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Ein Angreifer hätte keine Möglichkeit, einen Benutzer zum Herunterladen oder Ausführen von schädlichem Code in einem PDF-Dokument zu zwingen. Das Update behebt das Sicherheitsrisiko, indem geändert wird, wie der Arbeitsspeicher für API-Aufrufe an die PDF-Bibliothek verarbeitet wird.

Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken und Risiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich zugänglich gemacht Genutzt
Sicherheitsrisiko bei Pufferüberlauf in der Microsoft PDF-Bibliothek CVE-2016-0058 Nein Nein

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (9. Februar 2016): Bulletin veröffentlicht.

Seite generiert 2016-02-09 08:26-08:00.