Microsoft Security Bulletin MS16-025 – Wichtig

Sicherheitsupdate für Das Laden der Windows-Bibliothek, um die Remotecodeausführung zu adressieren (3140709)

Veröffentlicht: 8. März 2016

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt ein Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn Microsoft Windows eingaben vor dem Laden bestimmter Bibliotheken nicht ordnungsgemäß überprüfen kann. Ein Angreifer muss jedoch zuerst Zugriff auf das lokale System erhalten, mit der Fähigkeit, eine böswillige Anwendung auszuführen.

Dieses Sicherheitsupdate wird für Windows Vista und Windows Server 2008 als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows eingaben beim Laden bestimmter Bibliotheken überprüft. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3140709.

Schweregrad der betroffenen Software und Bewertungen des Sicherheitsrisikos

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von den potenziellen maximalen Auswirkungen der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Exploitability Index im Bulletin Summary vom März.

Betriebssystem Sicherheitsanfälligkeit in Bibliothek beim Laden der Eingabeüberprüfung durch Remotecodeausführung – CVE-2016-0100 Updates ersetzt*
Windows Vista
Windows Vista Service Pack 2 (3140709) Wichtig Remotecodeausführung 2620704 in MS11-085
Windows Vista x64 Edition Service Pack 2 (3140709) Wichtig Remotecodeausführung 2620704 in MS11-085
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3140709) Wichtig Remotecodeausführung 2620704 in MS11-085
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3140709) Wichtig Remotecodeausführung 2620704 in MS11-085
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3140709) Wichtig Remotecodeausführung 2620704 in MS11-085
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3140709) Wichtig Remotecodeausführung 2620704 in MS11-085
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3140709) Wichtig Remotecodeausführung 2620704 in MS11-085

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails).

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Bibliothek beim Laden der Eingabeüberprüfung durch Remotecodeausführung – CVE-2016-0100

Eine Sicherheitsanfälligkeit bei der Remotecodeausführung liegt vor, wenn Microsoft Windows eingaben nicht ordnungsgemäß überprüfen kann, bevor bestimmte Bibliotheken geladen werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer zunächst Zugriff auf das lokale System erhalten und die Möglichkeit haben, eine schädliche Anwendung auszuführen. Das Update korrigiert, wie Windows eingaben beim Laden bestimmter Bibliotheken überprüft.

Die folgende Tabelle enthält Links zum Standardeintrag für das Sicherheitsrisiko in der Liste Allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitslücke CVE-Nummer Öffentlich zugänglich gemacht Genutzt
Sicherheitsanfälligkeit beim Laden der Eingabeüberprüfung durch Remotecodeausführung in Bibliothek CVE-2016-0100 Nein Nein

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (8. März 2016): Bulletin veröffentlicht.

Seite generiert am 09.03.2016 um 10:38-08:00 Uhr.