Microsoft Security Bulletin MS16-040 – Kritisch

Sicherheitsupdate für Microsoft XML Core Services (3148541)

Veröffentlicht: 12. April 2016

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer auf einen speziell gestalteten Link klickt, der einem Angreifer die Remoteausführung von schädlichem Code ermöglicht, mit dem er die Kontrolle über das System des Benutzers erlangen kann. Ein Angreifer hat jedoch keinesfalls die Möglichkeit, Benutzer zum Klicken auf einen speziell gestalteten Link zu zwingen. Vielmehr muss ein Angreifer den Benutzer dazu verleiten, auf den Link zu klicken. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken.

Dieses Sicherheitsupdate wird für Microsoft XML Core Services 3.0 unter allen unterstützten Versionen von Microsoft Windows als „Kritisch“ eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der MSXML-Parser Benutzereingaben verarbeitet. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3148541.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -Edition zu ermitteln.

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für April.

**Betriebssystem** **Komponente** [**Sicherheitsanfälligkeit in MSXML 3.0 bezüglich Remotecodeausführung – CVE-2016-0147**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0147) **Ersetzte Updates**
**Windows Vista**
Windows Vista Service Pack 2 [Microsoft XML Core Services 3.0](https://www.microsoft.com/download/details.aspx?familyid=88eae105-4a7e-4dfd-82ce-275662bf805d) (3146963) **Kritisch** Remotecodeausführung 3046482 in [MS15-039](https://technet.microsoft.com/de-de/library/security/ms15-039)
Windows Vista x64 Edition Service Pack 2 [Microsoft XML Core Services 3.0](https://www.microsoft.com/download/details.aspx?familyid=71dfb5ff-b6fc-46e1-bd70-5bb366f64381) (3146963) **Kritisch** Remotecodeausführung 3046482 in [MS15-039](https://technet.microsoft.com/de-de/library/security/ms15-039)
**Windows Server 2008**
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Microsoft XML Core Services 3.0](https://www.microsoft.com/download/details.aspx?familyid=263ab32d-23f3-4941-9a76-4bddf56ccee9) (3146963) **Kritisch** Remotecodeausführung 3046482 in [MS15-039](https://technet.microsoft.com/de-de/library/security/ms15-039)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Microsoft XML Core Services 3.0](https://www.microsoft.com/download/details.aspx?familyid=16f78233-9448-42a2-9ed7-caa83680420b) (3146963) **Kritisch** Remotecodeausführung 3046482 in [MS15-039](https://technet.microsoft.com/de-de/library/security/ms15-039)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 [Microsoft XML Core Services 3.0](https://www.microsoft.com/download/details.aspx?familyid=8f4cae20-cd1f-48ec-81e4-d7da29045aaf) (3146963) **Kritisch** Remotecodeausführung 3046482 in [MS15-039](https://technet.microsoft.com/de-de/library/security/ms15-039)
**Windows 7**
Windows 7 für 32-Bit-Systeme Service Pack 1 [Microsoft XML Core Services 3.0](https://www.microsoft.com/download/details.aspx?familyid=c48c7f36-477a-41b1-852f-2672313b1a1a) (3146963) **Kritisch** Remotecodeausführung 3046482 in [MS15-039](https://technet.microsoft.com/de-de/library/security/ms15-039)
Windows 7 für x64-basierte Systeme Service Pack 1 [Microsoft XML Core Services 3.0](https://www.microsoft.com/download/details.aspx?familyid=3489cd26-d705-4e49-9c24-4a94558d473c) (3146963) **Kritisch** Remotecodeausführung 3046482 in [MS15-039](https://technet.microsoft.com/de-de/library/security/ms15-039)
**Windows Server 2008 R2**
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Microsoft XML Core Services 3.0](https://www.microsoft.com/download/details.aspx?familyid=d8a492e1-a9f9-42e4-a64e-71ddafcba70f) (3146963) **Kritisch** Remotecodeausführung 3046482 in [MS15-039](https://technet.microsoft.com/de-de/library/security/ms15-039)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 [Microsoft XML Core Services 3.0](https://www.microsoft.com/download/details.aspx?familyid=909a0466-86cf-4782-9e00-4c0f24d9c9f3) (3146963) **Kritisch** Remotecodeausführung 3046482 in [MS15-039](https://technet.microsoft.com/de-de/library/security/ms15-039)
**Windows 8.1**
Windows 8.1 für 32-Bit-Systeme [Microsoft XML Core Services 3.0](https://www.microsoft.com/download/details.aspx?familyid=a854e152-52f8-4cb3-ad3e-970d81fa3ab2) (3146963) **Kritisch** Remotecodeausführung 2993958 in [MS14-067](https://technet.microsoft.com/de-de/library/security/ms14-067)
Windows 8.1 für x64-basierte Systeme [Microsoft XML Core Services 3.0](https://www.microsoft.com/download/details.aspx?familyid=aa39a6d8-8c80-4757-996b-9821475944a3) (3146963) **Kritisch** Remotecodeausführung 2993958 in [MS14-067](https://technet.microsoft.com/de-de/library/security/ms14-067)
**Windows Server 2012 und Windows Server 2012 R2**
Windows Server 2012 [Microsoft XML Core Services 3.0](https://www.microsoft.com/download/details.aspx?familyid=e39d1335-2ae7-4ec5-a5fe-3dda384d7abb) (3146963) **Kritisch** Remotecodeausführung 2993958 in [MS14-067](https://technet.microsoft.com/de-de/library/security/ms14-067)
Windows Server 2012 R2 [Microsoft XML Core Services 3.0](https://www.microsoft.com/download/details.aspx?familyid=3bfa7314-34f6-4ad4-aae3-399ca60a4a8f) (3146963) **Kritisch** Remotecodeausführung 2993958 in [MS14-067](https://technet.microsoft.com/de-de/library/security/ms14-067)
**Windows RT 8.1**
Windows RT 8.1[1] Microsoft XML Core Services 3.0 (3146963) **Kritisch** Remotecodeausführung 2993958 in [MS14-067](https://technet.microsoft.com/de-de/library/security/ms14-067)
**Windows 10**
[Windows 10 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3147461)[2] (3147461) Microsoft XML Core Services 3.0 **Kritisch** Remotecodeausführung [3140745](https://support.microsoft.com/de-de/kb/3140745)
[Windows 10 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3147461)[2] (3147461) Microsoft XML Core Services 3.0 **Kritisch** Remotecodeausführung [3140745](https://support.microsoft.com/de-de/kb/3140745)
[Windows 10 Version 1511 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3147458)[2] (3147458) Microsoft XML Core Services 3.0 **Kritisch** Remotecodeausführung [3140768](https://support.microsoft.com/de-de/kb/3140768)
[Windows 10 Version 1511 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3147458)[2] (3147458) Microsoft XML Core Services 3.0 **Kritisch** Remotecodeausführung [3140768](https://support.microsoft.com/de-de/kb/3140768)
**Server Core-Installationsoption**
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) [Microsoft XML Core Services 3.0](https://www.microsoft.com/download/details.aspx?familyid=263ab32d-23f3-4941-9a76-4bddf56ccee9) (3146963) **Kritisch** Remotecodeausführung 3046482 in [MS15-039](https://technet.microsoft.com/de-de/library/security/ms15-039)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) [Microsoft XML Core Services 3.0](https://www.microsoft.com/download/details.aspx?familyid=16f78233-9448-42a2-9ed7-caa83680420b) (3146963) **Kritisch** Remotecodeausführung 3046482 in [MS15-039](https://technet.microsoft.com/de-de/library/security/ms15-039)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) [Microsoft XML Core Services 3.0](https://www.microsoft.com/download/details.aspx?familyid=d8a492e1-a9f9-42e4-a64e-71ddafcba70f) (3146963) **Kritisch** Remotecodeausführung 3046482 in [MS15-039](https://technet.microsoft.com/de-de/library/security/ms15-039)
Windows Server 2012 (Server Core-Installation) [Microsoft XML Core Services 3.0](https://www.microsoft.com/download/details.aspx?familyid=e39d1335-2ae7-4ec5-a5fe-3dda384d7abb) (3146963) **Kritisch** Remotecodeausführung 2993958 in [MS14-067](https://technet.microsoft.com/de-de/library/security/ms14-067)
Windows Server 2012 R2 (Server Core-Installation) [Microsoft XML Core Services 3.0](https://www.microsoft.com/download/details.aspx?familyid=3bfa7314-34f6-4ad4-aae3-399ca60a4a8f) (3146963) **Kritisch** Remotecodeausführung 2993958 in [MS14-067](https://technet.microsoft.com/de-de/library/security/ms14-067)
[1]Windows RT 8.1-Updates sind nur über [Windows Update](https://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=de-de) erhältlich.

[2]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Das Update ist über den Microsoft Update-Katalog verfügbar.

Hinweis Windows Server 2016 Technical Preview 4 und Windows Server 2016 Technical Preview 5 sind betroffen. Benutzer mit diesen Betriebssystemen werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.

Häufig gestellte Fragen zum Update

Welche Version von Microsoft XML Core Services ist auf meinem System installiert?

Einige Versionen von Microsoft XML Core Services sind in Microsoft Windows enthalten, andere werden zusammen mit nicht zum Betriebssystem gehöriger Software von Microsoft oder Drittanbietern installiert. Einige sind auch als separate Downloads verfügbar. In der folgenden Tabelle ist dargestellt, welche Versionen von Microsoft XML Core Services in Microsoft Windows enthalten sind und welche bei der Installation von zusätzlicher Software von Microsoft oder Drittanbietern installiert wird.

Betriebssystem MSXML 3.0
Windows Vista Mit Betriebssystem geliefert
Windows Server 2008 Mit Betriebssystem geliefert
Windows 7 Mit Betriebssystem geliefert
Windows Server 2008 R2 Mit Betriebssystem geliefert
Windows 8.1 Mit Betriebssystem geliefert
Windows Server 2012 und Windows Server 2012 R2 Mit Betriebssystem geliefert
Informationen zu Sicherheitsanfälligkeiten ------------------------------------------ Sicherheitsanfälligkeit in MSXML 3.0 bezüglich Remotecodeausführung – CVE-2016-0147 ----------------------------------------------------------------------------------- Es besteht eine Sicherheitsanfälligkeit, wenn der [Microsoft XML Core Services (MSXML)](https://technet.microsoft.com/de-de/library/security/dn848375.aspx)-Parser Benutzereingaben verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, wird die Remoteausführung von schädlichem Code ermöglicht, mit dem er die Kontrolle über das System des Benutzers erlangen kann. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website hostet, mit der MSXML über Internet Explorer aufgerufen wird. Ein Angreifer kann einen Benutzer jedoch nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer stattdessen zum Besuch einer Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Wenn Internet Explorer den XML-Inhalt analysiert, wird einem Angreifer die Remoteausführung von schädlichem Code ermöglicht, mit dem er die Kontrolle über das System des Benutzers erlangen kann. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der MSXML-Parser Benutzereingaben verarbeitet. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in MSXML kann Remotecodeausführung ermöglichen CVE-2016-0147 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Bereitstellung von Sicherheitsupdates  -------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/dn903755.aspx).  Haftungsausschluss ------------------ Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (12. April 2016): Bulletin veröffentlicht. *Seite generiert am 05.04.2016 um 10:03:00-07:00.*