Microsoft Security Bulletin MS16-042 – Kritisch
Sicherheitsupdate für Microsoft Office (3148775)
Veröffentlicht: 12. April 2016
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Office. Die schwerwiegendsten Sicherheitsrisiken können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Kunden, deren Konten für weniger Benutzerrechte auf dem System konfiguriert sind, sind möglicherweise weniger betroffen als Kunden, die mit administratorrechtlichen Benutzerrechten arbeiten.
Weitere Informationen finden Sie im Abschnitt Bewertungen für betroffene Software und Schweregrad der Sicherheitsrisiken .
Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie Office Objekte im Arbeitsspeicher verarbeitet. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3148775.
Bewertungen des Schweregrads der betroffenen Software und der Sicherheitsrisiken
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzungsindex im Bulletin Summary vom April.
Microsoft Office-Software
Betroffene Software | Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2016-0122 | Sicherheitsanfälligkeit in Microsoft Office: Speicherbeschädigung – CVE-2016-0127 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2016-0136 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2016-0139 | Updates ersetzt* |
---|---|---|---|---|---|
Microsoft Office 2007 | |||||
Microsoft Excel 2007 Service Pack 3 (3114892) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig Remotecodeausführung | Nicht verfügbar | 3114741 in MS16-015 |
Microsoft Word 2007 Service Pack 3 (3114983) | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | 3114901 in MS16-029 |
Microsoft Office 2010 | |||||
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3114990) | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | 3114873 in MS16-029 |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3114990) | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | 3114873 in MS16-029 |
Microsoft Excel 2010 Service Pack 2 (32-Bit-Editionen) (3114888) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | 3114759 in MS16-015 |
Microsoft Excel 2010 Service Pack 2 (64-Bit-Editionen) (3114888) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | 3114759 in MS16-015 |
Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen) (3114993) | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | 3114878 in MS16-029 |
Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen) (3114993) | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | 3114878 in MS16-029 |
Microsoft Office 2013 | |||||
Microsoft Excel 2013 Service Pack 1 (32-Bit-Editionen) (3114947) | Wichtig Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | 3114734 in MS16-015 |
Microsoft Excel 2013 Service Pack 1 (64-Bit-Editionen) (3114947) | Wichtig Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | 3114734 in MS16-015 |
Microsoft Word 2013 Service Pack 1 (32-Bit-Editionen) (3114937) | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | 3114824 in MS16-029 |
Microsoft Word 2013 Service Pack 1 (64-Bit-Editionen) (3114937) | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | 3114824 in MS16-029 |
Microsoft Office 2013 RT | |||||
Microsoft Excel 2013 RT Service Pack 1 (3114947)[1] | Wichtig Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | 3114734 in MS16-015 |
Microsoft Word 2013 RT Service Pack 1 (3114937)[1] | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | 3114824 in MS16-029 |
Microsoft Office 2016 | |||||
Microsoft Excel 2016 (32-Bit-Edition) (3114964) | Wichtig Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | 3114698 in MS16-015 |
Microsoft Excel 2016 (64-Bit-Edition) (3114964) | Wichtig Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | 3114698 in MS16-015 |
Microsoft Office für Mac 2011 | |||||
Microsoft Word für Mac 2011 (3154208) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Wichtig Remotecodeausführung | 3138328 in MS16-029 |
Microsoft Office 2016 für Mac | |||||
Microsoft Word 2016 für Mac (3142577) | Wichtig Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | 3138327 in MS16-029 |
Andere Office-Software | |||||
Microsoft Office Compatibility Pack Service Pack 3 (3114982) | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | 3114548 in MS16-015 |
Microsoft Office Compatibility Pack Service Pack 3 (3114895) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig Remotecodeausführung | Nicht verfügbar | 3114745 in MS16-015 |
Microsoft Excel Viewer (3114898) | Wichtig Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | Wichtig Remotecodeausführung | 3114747 in MS16-015 |
Microsoft Word Viewer (3114987) | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | 3114812 in MS16-029 |
[1]Dieses Update ist über Windows Update verfügbar.
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails ).
Microsoft Office-Dienste und Web-Apps
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Ersetzte Updates finden Sie auf der Registerkarte Paketdetails ).
Häufig gestellte Fragen zum Aktualisieren
Ich habe Microsoft Word 2010 installiert. Warum wird mir das 3114990 Update nicht angeboten?
Das 3114990 Update gilt nur für Systeme, auf denen bestimmte Konfigurationen von Microsoft Office 2010 ausgeführt werden. Für einige Konfigurationen wird das Update nicht angeboten.
Mir wird dieses Update für Software angeboten, die in der Tabelle "Bewertungen für betroffene Software und Schweregrad der Sicherheitsrisiken" nicht ausdrücklich als betroffen angegeben ist. Warum wird mir dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten oder von mehreren Versionen desselben Microsoft Office-Produkts freigegeben wird, gilt das Update als anwendbar für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.
Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann nur Microsoft Office 2007 in der Tabelle Betroffene Software explizit aufgeführt werden. Das Update kann jedoch für Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder jedes andere Microsoft Office 2007-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist. Darüber hinaus kann, wenn ein Update für Microsoft Office 2010-Produkte gilt, nur Microsoft Office 2010 in der Tabelle "Betroffene Software" aufgeführt werden. Das Update kann jedoch für Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder ein anderes Microsoft Office 2010-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist.
Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, für die ein Update möglicherweise gilt, finden Sie im Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.
Informationen zu Sicherheitsrisiken
Mehrere Microsoft Office-Speicherbeschädigungsrisiken
In Microsoft Office-Software bestehen mehrere Sicherheitsanfälligkeiten zur Remotecodeausführung, wenn die Office-Software Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Die Ausnutzung der Sicherheitsrisiken erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnet. Beachten Sie, dass der Vorschaubereich ein Angriffsvektor für CVE-2016-0127 ist, wenn der Schweregrad in der Tabelle "Betroffene Software" und "Schweregrad der Sicherheitsanfälligkeit" als Kritisch angegeben wird. In einem E-Mail-Angriffsszenario kann ein Angreifer die Sicherheitsanfälligkeiten ausnutzen, indem er die speziell gestaltete Datei an den Benutzer sendet und den Benutzer dazu verredet, die Datei zu öffnen. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website hosten (oder eine kompromittierte Website nutzen, die vom Benutzer bereitgestellte Inhalte akzeptiert oder hostet), die eine speziell gestaltete Datei enthält, die die Sicherheitsrisiken ausnutzen soll. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch der Website zu zwingen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, auf einen Link zu klicken, in der Regel durch eine Verlockung in einer E-Mail oder einer Instant Messenger-Nachricht, und sie dann dazu bringen, die speziell gestaltete Datei zu öffnen. Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie Office Objekte im Arbeitsspeicher verarbeitet.
Die folgenden Tabellen enthalten Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich bekannt gemacht | Genutzt |
---|---|---|---|
Sicherheitsrisiko für Microsoft Office-Speicherbeschädigung | CVE-2016-0122 | Nein | Nein |
Sicherheitsrisiko für Microsoft Office-Speicherbeschädigung | CVE-2016-0127 | Nein | Nein |
Sicherheitsrisiko für Microsoft Office-Speicherbeschädigung | CVE-2016-0136 | Nein | Nein |
Sicherheitsrisiko für Microsoft Office-Speicherbeschädigung | CVE-2016-0139 | Nein | Nein |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Problemumgehung für CVE-2016-0127
- Verwenden der Microsoft Office-Dateiblockierungsrichtlinie, um zu verhindern, dass Office RTF-Dokumente aus unbekannten oder nicht vertrauenswürdigen Quellen öffnet
Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.
Für Office 2007
Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
Legen Sie den RtfFiles-DWORD-Wert auf 1 fest.
Hinweis Um "FileOpenBlock" mit Office 2007 zu verwenden, müssen alle neuesten Office 2007-Sicherheitsupdates ab Mai 2007 angewendet werden.
Für Office 2010
Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
[HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
Legen Sie den RtfFiles-DWORD-Wert auf 2 fest.
Legen Sie den OpenInProtectedView-DWORD-Wert auf 0 fest.
Für Office 2013
Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
[HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
Legen Sie den RtfFiles-DWORD-Wert auf 2 fest.
Legen Sie den OpenInProtectedView-DWORD-Wert auf 0 fest.
Auswirkungen der Problemumgehung. Benutzer, die die Dateiblockierungsrichtlinie konfiguriert haben und kein spezielles "ausgenommenes Verzeichnis" konfiguriert haben, wie im Microsoft Knowledge Base-Artikel 922849 beschrieben, können dokumente nicht öffnen, die im RTF-Format gespeichert sind.
Rückgängigmachen der Problemumgehung
Für Office 2007
Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
Legen Sie den DWORD-Wert für RtfFiles auf 0 fest.
Für Office 2010
Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
[HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
Legen Sie den DWORD-Wert für RtfFiles auf 0 fest.
Lassen Sie den OpenInProtectedView-DWORD-Wert auf 0 festgelegt.
Für Office 2013
Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
[HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
Legen Sie den DWORD-Wert für RtfFiles auf 0 fest.
Lassen Sie den OpenInProtectedView-DWORD-Wert auf 0 festgelegt.
Problemumgehung für CVE-2016-0136
Verwenden der Microsoft Office-Dateiblockierungsrichtlinie, um zu verhindern, dass Office 2003 (Excel-Binärdateien) und frühere Dokumente aus unbekannten oder nicht vertrauenswürdigen Quellen und Speicherorten öffnen
Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.
Für Office 2007
Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
Legen Sie den DWORD-Wert binaryFiles auf 1 fest.
Hinweis Um "FileOpenBlock" mit Office 2007 zu verwenden, müssen alle aktuellen Office 2007-Sicherheitsupdates seit Mai 2007 angewendet werden.Auswirkungen der Problemumgehung. Benutzer, die die Dateiblockierungsrichtlinie konfiguriert haben und kein spezielles "ausgenommenes Verzeichnis" konfiguriert haben, wie im Microsoft Knowledge Base-Artikel 922849 beschrieben, können dokumente, die in office 2003 oder älteren Dateiformaten gespeichert sind, nicht öffnen.
Rückgängigmachen der Problemumgehung
Für Office 2007
Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
Legen Sie den BinaryFiles-DWORD-Wert auf 0 fest.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (12. April 2016): Bulletin veröffentlicht.
Seite generiert am 08.04.2016 um 15:22-07:00 Uhr.