Microsoft Security Bulletin MS16-049 – Hoch

Sicherheitsupdate für HTTP.sys (3148795)

Veröffentlicht: 12. April 2016

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann einen Denial-of-Service-Angriff ermöglichen, wenn ein Angreifer ein speziell gestaltetes HTTP-Paket an ein Zielsystem sendet.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Windows 10 als „Hoch‟ eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem geändert wird, wie der HTTP-Protokollstapel von Windows HTTP 2.0-Anforderungen verarbeitet. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Dokument finden Sie im Microsoft Knowledge Base-Artikel 3148795

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -Edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für April.

Betriebssystem Sicherheitsanfälligkeit HTTP.sys bezüglich Denial-of-Service – CVE-2016-0150 Ersetzte Updates*
Windows 10 für 32-Bit-Systeme[1]
(3147461)
Hoch
DoS (Denial of Service)
3140745
Windows 10 für x64-basierte Systeme[1]
(3147461)
Hoch
DoS (Denial of Service)
3140745
Windows 10 Version 1511 für 32-Bit-Systeme[1]
(3147458)
Hoch
DoS (Denial of Service)
3140768
Windows 10 Version 1511 für x64-basierte Systeme[1]
(3147458)
Hoch
DoS (Denial of Service)
3140768

[1]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den [Microsoft Update-Katalog](https://catalog.update.microsoft.com/v7/site/home.aspx) für Windows verfügbar. \*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum [Microsoft Update-Katalog](https://catalog.update.microsoft.com/v7/site/home.aspx) wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟). **Hinweis** Windows Server 2016 Technical Preview 4 und Windows Server 2016 Technical Preview 5 sind betroffen. Benutzer mit diesen Betriebssystemen werden aufgefordert, das Update anzuwenden, das über [Windows Update](https://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=de-de) verfügbar ist. Informationen zu Sicherheitsanfälligkeiten ------------------------------------------ Sicherheitsanfälligkeit HTTP.sys bezüglich Denial-of-Service – CVE-2016-0150 ---------------------------------------------------------------------------- Es besteht eine Sicherheitsanfälligkeit bezüglich Denial-of-Service-Angriffen im HTTP 2.0-Protokollstapel (HTTP.sys), die dadurch verursacht wird, dass HTTP.sys speziell gestaltete HTTP 2.0-Anforderungen nicht richtig analysiert. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann eine Denial-of-Service-Bedingung erzeugen, die bewirkt, dass das Zielsystem nicht mehr reagiert. Um diese Sicherheitsanfälligkeit auszunutzen, kann ein Angreifer eine Reihe speziell gestalteter HTTP-Pakete an ein Zielsystem senden, die bewirken, dass das betroffene System nicht mehr reagiert. Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem geändert wird, wie der HTTP-Protokollstapel von Windows HTTP 2.0-Anforderungen verarbeitet. Beachten Sie, dass eine DOS-Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder Erhöhung von Berechtigungen ermöglicht. Die folgende Tabelle enthält einen Link zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit HTTP.sys bezüglich Denial-of-Service CVE-2016-0150 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Bereitstellung von Sicherheitsupdates  -------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/dn820091.aspx).  Haftungsausschluss ------------------ Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (12. April 2016): Bulletin veröffentlicht. *Seite generiert am 05.04.2016 um 10:14:00-07:00.*