Microsoft Security Bulletin MS16-045 – Hoch

Sicherheitsupdate für Windows Hyper-V (3143118)

Veröffentlicht: 12. April 2016

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein authentifizierter Angreifer auf einem Gastbetriebssystem eine speziell gestaltete Anwendung ausführt, die bewirkt, dass das Betriebssystem des Hyper-V-Hosts beliebigen Code ausführt. Endbenutzer, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 8.1 für x64-basierte Systeme, Windows Server 2012, Windows Server 2012 R2 und Windows 10 für x64-basierte Systeme als „Hoch“ eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Hyper-V Benutzereingaben des Gastbetriebssystems überprüft. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3143118.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -Edition zu ermitteln.

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für April.

**Betroffene Software** [**Sicherheitsanfälligkeit in Hyper-V bezüglich Remotecodeausführung – CVE-2016-0088**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0088) [**Sicherheitsanfälligkeit in Hyper-V bezüglich Offenlegung von Informationen – CVE-2016-0089**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0089) [**Sicherheitsanfälligkeit in Hyper-V bezüglich Offenlegung von Informationen – CVE-2016-0090**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0090) **Ersetzte Updates**
**Windows 8.1**
[Windows 8.1 für x64-basierte Systeme](https://www.microsoft.com/download/details.aspx?familyid=558c3552-1616-4f80-9784-a356f863bf51) (3135456) **Hoch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen 3087088 in [MS15-105](https://technet.microsoft.com/de-de/library/security/ms15-105)
**Windows Server 2012 und Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=8a8fed1d-07ad-48bc-b576-cc9697510ee7) (3135456) **Hoch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen Nicht anwendbar Keine
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=0a619af8-90c8-4bbc-81c5-0acd9a53d8cb) (3135456) **Hoch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen 3087088 in [MS15-105](https://technet.microsoft.com/de-de/library/security/ms15-105)
**Windows 10**
[Windows 10 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3147461)[1] (3147461) **Hoch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen [3140745](https://support.microsoft.com/de-de/kb/3140745)
**Server Core-Installationsoption**
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=8a8fed1d-07ad-48bc-b576-cc9697510ee7) (Server Core-Installation) (3135456) **Hoch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen Nicht anwendbar Keine
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=0a619af8-90c8-4bbc-81c5-0acd9a53d8cb) (Server Core-Installation) (3135456) **Hoch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen 3087088 in [MS15-105](https://technet.microsoft.com/de-de/library/security/ms15-105)
[1]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft [Microsoft Update Catalog](https://catalog.update.microsoft.com/v7/site/home.aspx) erhältlich. 

Häufig gestellte Fragen zum Update

Ich habe Hyper-V nicht aktiviert. Warum wird mir dieses Update angeboten?
Der anfällige Code ist in der Software vorhanden, der in der Tabelle "Betroffene Software" aufgeführt ist. Als Tiefenverteidigungsmaßnahme und um sicherzustellen, dass alle Systeme geschützt sind, wenn Hyper-V aktiviert wird, wird das Update als auf alle unterstützten Produkte und Versionen anwendbar erachtet, die den anfälligen Code enthalten.

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeit in Hyper-V bezüglich Remotecodeausführung – CVE-2016-0088

Es besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, wenn Windows Hyper-V auf einem Hostserver Eingaben von einem in einem Gastbetriebssystem authentifizierten Benutzer nicht ordnungsgemäß überprüft. Um die Sicherheitsanfälligkeit auszunutzen, könnte ein Angreifer auf einem Gastbetriebssystem eine speziell gestaltete Anwendung ausführt, die bewirkt, dass das Betriebssystem des Hyper-V-Hosts beliebigen Code ausführt. Endbenutzer, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen.

Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Hostbetriebssystem beliebigen Code ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Hyper-V Benutzereingaben des Gastbetriebssystems überprüft.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Hyper-V bezüglich Remotecodeausführung CVE-2016-0088 Nein Nein
### Schadensbegrenzende Faktoren Die folgenden [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnten hilfreich für Sie sein: - Endbenutzer, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen. ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Mehrere Sicherheitsanfälligkeit in Hyper-V bezüglich Offenlegung von Informationen ---------------------------------------------------------------------------------- Es bestehen Sicherheitsanfälligkeiten bezüglich der Offenlegung von Informationen, wenn Windows Hyper-V in einem Hostbetriebssystem Eingaben von einem in einem Gastbetriebssystem authentifizierten Benutzer nicht ordnungsgemäß überprüft. Um die Sicherheitsanfälligkeiten auszunutzen, könnte ein Angreifer auf einem Gastbetriebssystem eine speziell gestaltete Anwendung ausführt, die bewirkt, dass das Betriebssystem des Hyper-V-Hosts Informationen aus dem Speicher offenlegt. Endbenutzer, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, könnte Zugriff auf die Informationen im Betriebssystem des Hyper-V-Hosts erlangen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Hyper-V Benutzereingaben des Gastbetriebssystems überprüft. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Hyper-V bezüglich Offenlegung von Informationen CVE-2016-0089 Nein Nein
Sicherheitsanfälligkeit in Hyper-V bezüglich Offenlegung von Informationen CVE-2016-0090 Nein Nein
### Schadensbegrenzende Faktoren Die folgenden [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnten hilfreich für Sie sein: - Endbenutzer, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen. ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Bereitstellung von Sicherheitsupdates  -------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/mt674627.aspx).  Haftungsausschluss ------------------ Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (12. April 2016): Bulletin veröffentlicht. *Seite generiert am 05.04.2016 um 11:09:00-07:00.*