Microsoft Security Bulletin MS16-012 – Kritisch
Sicherheitsupdate für microsoft Windows PDF Library to Address Remote Code Execution (3138938)
Veröffentlicht: 9. Februar 2016
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegenderen Sicherheitsrisiken können die Ausführung von Remotecode ermöglichen, wenn die Microsoft Windows PDF-Bibliothek Aufrufe der Anwendungsprogrammierschnittstelle (Application Programming Interface, API) falsch verarbeitet, sodass ein Angreifer beliebigen Code auf dem System des Benutzers ausführen kann. Ein Angreifer, der die Sicherheitsrisiken erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Kunden, deren Konten so konfiguriert sind, dass sie über weniger Benutzerrechte auf dem System verfügen, sind möglicherweise weniger betroffen als Benutzer mit Administratorrechten. Ein Angreifer hätte jedoch keine Möglichkeit, Benutzer zum Herunterladen oder Öffnen eines schädlichen PDF-Dokuments zu zwingen.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 8.1, Windows Server 2012, Windows Server 2012 R2 und Windows 10 als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Das Update behebt die Sicherheitsrisiken, indem geändert wird, wie der Arbeitsspeicher behandelt wird, wenn API-Aufrufe an die PDF-Bibliothek ausgeführt werden, und indem geändert wird, wie Windows-Reader Dateien analysiert. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3138938.
Schweregrad der betroffenen Software und Bewertungen des Sicherheitsrisikos
Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Exploitability Index im Bulletin Summary vom Februar.
Betriebssystem | Sicherheitsanfälligkeit in der Microsoft PDF-Bibliothek bezüglich Pufferüberlauf – CVE-2016-0058 | Sicherheitsanfälligkeit in Microsoft Windows Reader – CVE-2016-0046 | Updates ersetzt |
---|---|---|---|
Windows 8.1 | |||
Windows 8.1 für 32-Bit-Systeme (3123294) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Keine |
Windows 8.1 für x64-basierte Systeme (3123294) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Keine |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 (3123294) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Keine |
Windows Server 2012 R2 (3123294) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Keine |
Windows 10 | |||
Windows 10 für 32-Bit-Systeme[1](3135174) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Keine |
Windows 10 für x64-basierte Systeme[1](3135174) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Keine |
Server Core-Installationsoption | |||
Windows Server 2012 R2 (Server Core-Installation) (3123294) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Keine |
[1]Windows 10 Updates sind kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthalten sie auch alle Sicherheitskorrekturen für alle Windows 10 betroffenen Sicherheitsrisiken, die mit dem monatlichen Sicherheitsrelease bereitgestellt werden. Das Update ist über den Windows Update-Katalog verfügbar.
Informationen zu Sicherheitsrisiken
Sicherheitsanfälligkeit in Microsoft Windows Reader – CVE-2016-0046
Eine Sicherheitsanfälligkeit bei der Remotecodeausführung liegt in Microsoft Windows vor, wenn eine speziell gestaltete Datei im Windows-Reader geöffnet wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dazu führen, dass beliebiger Code im Kontext des aktuellen Benutzers ausgeführt wird. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Kunden, deren Konten so konfiguriert sind, dass sie über weniger Benutzerrechte auf dem System verfügen, sind möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Damit ein Angriff erfolgreich ist, muss ein Benutzer eine speziell gestaltete Windows Reader-Datei mit einer betroffenen Version von Windows Reader öffnen. In einem E-Mail-Angriffsszenario müsste ein Angreifer den Benutzer dazu verreden, eine speziell erstellte Windows Reader-Datei zu öffnen. Das Update behebt das Sicherheitsrisiko, indem geändert wird, wie Windows Reader Dateien analysiert.
Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken und Risiken:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich zugänglich gemacht | Genutzt |
---|---|---|---|
Sicherheitsrisiko für Microsoft Windows-Leser | CVE-2016-0046 | Nein | Nein |
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Sicherheitsanfälligkeit in der Microsoft PDF-Bibliothek bezüglich Pufferüberlauf – CVE-2016-0058
In der Microsoft Windows PDF-Bibliothek liegt ein Sicherheitsrisiko vor, wenn api-Aufrufe (Application Programming Interface) nicht ordnungsgemäß verarbeitet werden, wodurch ein Angreifer beliebigen Code auf dem System des Benutzers ausführen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Kunden, deren Konten so konfiguriert sind, dass sie über weniger Benutzerrechte auf dem System verfügen, sind möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Ein Angreifer hätte keine Möglichkeit, einen Benutzer zum Herunterladen oder Ausführen von schädlichem Code in einem PDF-Dokument zu zwingen. Das Update behebt das Sicherheitsrisiko, indem geändert wird, wie der Arbeitsspeicher für API-Aufrufe an die PDF-Bibliothek verarbeitet wird.
Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken und Risiken:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich zugänglich gemacht | Genutzt |
---|---|---|---|
Sicherheitsrisiko bei Pufferüberlauf in der Microsoft PDF-Bibliothek | CVE-2016-0058 | Nein | Nein |
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (9. Februar 2016): Bulletin veröffentlicht.
Seite generiert 2016-02-09 08:26-08:00.