Microsoft Security Bulletin MS16-012 – Kritisch

Sicherheitsupdate für die Microsoft Windows PDF-Bibliothek zum Adressieren der Remotecodeausführung (3138938)

Veröffentlicht: 9. Februar 2016

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegenderen Sicherheitsrisiken können die Remotecodeausführung ermöglichen, wenn die Microsoft Windows PDF-Bibliothek Aufrufe der Anwendungsprogrammierschnittstelle (API) nicht ordnungsgemäß verarbeitet, sodass ein Angreifer beliebigen Code auf dem System des Benutzers ausführen kann. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Kunden, deren Konten für weniger Benutzerrechte auf dem System konfiguriert sind, sind möglicherweise weniger betroffen als Kunden, die mit administratorrechtlichen Benutzerrechten arbeiten. Ein Angreifer hätte jedoch keine Möglichkeit, Benutzer zum Herunterladen oder Öffnen eines schädlichen PDF-Dokuments zu zwingen.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 8.1, Windows Server 2012, Windows Server 2012 R2 und Windows 10 als kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .

Das Update behebt die Sicherheitsrisiken, indem geändert wird, wie der Arbeitsspeicher behandelt wird, wenn API-Aufrufe an die PDF-Bibliothek ausgeführt werden, und indem geändert wird, wie Windows Reader Dateien analysiert. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3138938.

Bewertungen des Schweregrads der betroffenen Software und der Sicherheitsrisiken

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex in der Zusammenfassung des Bulletins vom Februar.

Betriebssystem Sicherheitsanfälligkeit in der Microsoft PDF-Bibliothek bezüglich Pufferüberlauf – CVE-2016-0058 Sicherheitsanfälligkeit in Microsoft Windows Reader – CVE-2016-0046 Updates ersetzt
Windows 8.1
Windows 8.1 für 32-Bit-Systeme (3123294) Kritisch Remotecodeausführung Kritisch Remotecodeausführung Keine
Windows 8.1 für x64-basierte Systeme (3123294) Kritisch Remotecodeausführung Kritisch Remotecodeausführung Keine
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3123294) Kritisch Remotecodeausführung Kritisch Remotecodeausführung Keine
Windows Server 2012 R2 (3123294) Kritisch Remotecodeausführung Kritisch Remotecodeausführung Keine
Windows 10
Windows 10 für 32-Bit-Systeme[1](3135174) Kritisch Remotecodeausführung Kritisch Remotecodeausführung Keine
Windows 10 für x64-basierte Systeme[1](3135174) Kritisch Remotecodeausführung Kritisch Remotecodeausführung Keine
Server Core-Installationsoption
Windows Server 2012 R2 (Server Core-Installation) (3123294) Kritisch Remotecodeausführung Kritisch Remotecodeausführung Keine

[1]Windows 10 Updates sind kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthalten sie auch alle Sicherheitsupdates für alle Windows 10 betroffenen Sicherheitsrisiken, die im monatlichen Sicherheitsrelease enthalten sind. Das Update ist über den Windows Update-Katalog verfügbar.

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Microsoft Windows Reader – CVE-2016-0046

In Microsoft Windows liegt ein Sicherheitsrisiko für die Remotecodeausführung vor, wenn eine speziell gestaltete Datei in Windows Reader geöffnet wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dazu führen, dass beliebiger Code im Kontext des aktuellen Benutzers ausgeführt wird. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Kunden, deren Konten für weniger Benutzerrechte auf dem System konfiguriert sind, sind möglicherweise weniger betroffen als Kunden, die mit administratorrechtlichen Benutzerrechten arbeiten.

Damit ein Angriff erfolgreich ist, muss ein Benutzer eine speziell gestaltete Windows Reader-Datei mit einer betroffenen Version von Windows Reader öffnen. In einem E-Mail-Angriffsszenario müsste ein Angreifer den Benutzer davon überzeugen, eine speziell gestaltete Windows Reader-Datei zu öffnen. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Windows Reader Dateien analysiert.

Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich bekannt gemacht Genutzt
Sicherheitsrisiko für Microsoft Windows-Leser CVE-2016-0046 No No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehung

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Sicherheitsanfälligkeit in der Microsoft PDF-Bibliothek bezüglich Pufferüberlauf – CVE-2016-0058

In der Microsoft Windows PDF-Bibliothek liegt ein Sicherheitsrisiko vor, wenn api-Aufrufe (Application Programming Interface) nicht ordnungsgemäß verarbeitet werden, sodass ein Angreifer beliebigen Code auf dem System des Benutzers ausführen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Kunden, deren Konten für weniger Benutzerrechte auf dem System konfiguriert sind, sind möglicherweise weniger betroffen als Kunden, die mit administratorrechtlichen Benutzerrechten arbeiten.

Ein Angreifer hätte keine Möglichkeit, einen Benutzer dazu zu zwingen, schädlichen Code in einem PDF-Dokument herunterzuladen oder auszuführen. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie der Arbeitsspeicher für API-Aufrufe der PDF-Bibliothek verarbeitet wird.

Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich bekannt gemacht Genutzt
Sicherheitsrisiko für Pufferüberlauf in der Microsoft PDF-Bibliothek CVE-2016-0058 No No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehung

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (9. Februar 2016): Bulletin veröffentlicht.

Seite generiert am 09.02.2016 um 08:26-08:00 Uhr.