Microsoft Security Bulletin MS16-041 – Hoch

Sicherheitsupdate für .NET Framework (3148789)

Veröffentlicht: 12. April 2016

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer auf ein lokales System zugreift und eine schädliche Anwendung ausführt.

Dieses Sicherheitsupdate wird für Microsoft .NET Framework 4.6 und Microsoft .NET Framework 4.6.1 unter betroffenen Versionen von Microsoft Windows als „Hoch” eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie .NET Eingaben beim Laden von Bibliotheken überprüft. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3148789.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -Edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für April.

**Betriebssystem** **Komponente** [**Sicherheitsanfälligkeit in .NET Framework bezüglich Remotecodeausführung – CVE-2016-0148**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0148) **Ersetzte Updates**
**Windows Vista**
Windows Vista Service Pack 2 [Microsoft .NET Framework 4.6](https://www.microsoft.com/downloads/details.aspx?familyid=09a3efe9-bf0a-4ad7-a972-9bd8ff4680ad)[1] (3143693) **Hoch**  Remotecodeausführung 3083186 in [MS15-092](https://technet.microsoft.com/de-de/library/security/ms15-092)
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 4.6](https://www.microsoft.com/downloads/details.aspx?familyid=09a3efe9-bf0a-4ad7-a972-9bd8ff4680ad)[1] (3143693) **Hoch**  Remotecodeausführung 3083186 in [MS15-092](https://technet.microsoft.com/de-de/library/security/ms15-092)
**Windows Server 2008**
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Microsoft .NET Framework 4.6](https://www.microsoft.com/downloads/details.aspx?familyid=09a3efe9-bf0a-4ad7-a972-9bd8ff4680ad)[1] (3143693) **Hoch**  Remotecodeausführung 3083186 in [MS15-092](https://technet.microsoft.com/de-de/library/security/ms15-092)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Microsoft .NET Framework 4.6](https://www.microsoft.com/downloads/details.aspx?familyid=09a3efe9-bf0a-4ad7-a972-9bd8ff4680ad)[1] (3143693) **Hoch**  Remotecodeausführung 3083186 in [MS15-092](https://technet.microsoft.com/de-de/library/security/ms15-092)
**Windows 7**
Windows 7 für 32-Bit-Systeme Service Pack 1 [Microsoft .NET Framework 4.6/4.6.1](https://www.microsoft.com/downloads/details.aspx?familyid=09a3efe9-bf0a-4ad7-a972-9bd8ff4680ad)[1] (3143693) **Hoch**  Remotecodeausführung 3083186 in [MS15-092](https://technet.microsoft.com/de-de/library/security/ms15-092)
Windows 7 für x64-basierte Systeme Service Pack 1 [Microsoft .NET Framework 4.6/4.6.1](https://www.microsoft.com/downloads/details.aspx?familyid=09a3efe9-bf0a-4ad7-a972-9bd8ff4680ad)[1] (3143693) **Hoch**  Remotecodeausführung 3083186 in [MS15-092](https://technet.microsoft.com/de-de/library/security/ms15-092)
**Windows Server 2008 R2**
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Microsoft .NET Framework 4.6/4.6.1](https://www.microsoft.com/downloads/details.aspx?familyid=09a3efe9-bf0a-4ad7-a972-9bd8ff4680ad)[1] (3143693) **Hoch**  Remotecodeausführung 3083186 in [MS15-092](https://technet.microsoft.com/de-de/library/security/ms15-092)
**Server Core-Installationsoption**
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) [Microsoft .NET Framework 4.6/4.6.1](https://www.microsoft.com/downloads/details.aspx?familyid=09a3efe9-bf0a-4ad7-a972-9bd8ff4680ad)[1] (3143693) **Hoch**  Remotecodeausführung 3083186 in [MS15-092](https://technet.microsoft.com/de-de/library/security/ms15-092)
[1]Informationen zu Änderungen beim Support für .NET Framework 4.x finden Sie unter [Ankündigungen zum Support für Internet Explorer und .NET Framework 4.x](https://support2.microsoft.com/gp/msl-ie-dotnet-an/de).

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeit in .NET Framework bezüglich Remotecodeausführung – CVE-2016-0148

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn Microsoft .NET Framework vor dem Laden von Bibliotheken Eingaben nicht ordnungsgemäß überprüft. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte im Ernstfall die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen. Benutzer, deren Konten mit weniger Rechten auf dem System konfiguriert sind, können davon möglicherweise weniger betroffen sein als Benutzer, die mit administrativen Benutzerrechten arbeiten.

Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer zunächst auf das lokale System zugreifen und eine speziell gestaltete Anwendung auf dem System ausführen können. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie .NET Eingaben beim Laden von Bibliotheken überprüft.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in .NET Framework bezüglich Remotecodeausführung CVE-2016-0148 Ja Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Bereitstellung von Sicherheitsupdates  -------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/mt674627.aspx).  Haftungsausschluss ------------------ Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (12. April 2016): Bulletin veröffentlicht. *Seite generiert am 07.04.2016 um 14:46:00-07:00.*