Microsoft Security Bulletin MS16-054 – Kritisch
Sicherheitsupdate für Microsoft Office (3155544)
Veröffentlicht: 10. Mai 2016 | Aktualisiert: 9. August 2016
Version: 2.0
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Office. Die Sicherheitsrisiken können die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Kunden, deren Konten so konfiguriert sind, dass sie über weniger Benutzerrechte auf dem System verfügen, sind möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Weitere Informationen finden Sie im Abschnitt Bewertungen betroffener Software und Schweregrad für Sicherheitsrisiken .
Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie Office Objekte im Arbeitsspeicher behandelt, und indem korrigiert wird, wie die Windows-Schriftartenbibliothek eingebettete Schriftarten behandelt. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3155544.
Schweregrad der betroffenen Software und Bewertungen des Sicherheitsrisikos
Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins finden Sie im Exploitability Index im Bulletin Summary vom Mai.
Microsoft Office-Software
Betroffene Software | Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2016-0126 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2016-0140 | Sicherheitsanfälligkeit in Microsoft Office Graphics RCE – CVE-2016-0183 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2016-0198 | Updates ersetzt* |
---|---|---|---|---|---|
Microsoft Office 2007 | |||||
Microsoft Office 2007 Service Pack 3 (2984938) | Nicht verfügbar | Wichtig Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | 2760591 in MS13-085 |
Microsoft Office 2007 Service Pack 3 (2984943) | Nicht verfügbar | Wichtig Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | 2760585 in MS13-085 |
Microsoft Office 2007 Service Pack 3 (3114893) | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | 3114742 in MS16-015 |
Microsoft Word 2007 Service Pack 3 (3115116) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | 3114983 in MS16-042 |
Microsoft Word 2007 Service Pack 3 (3115465) | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | 3115311 in MS16-088 |
Microsoft Office 2010 | |||||
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3115121) | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3114990 in MS16-042 |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3115121) | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3114990 in MS16-042 |
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3054984) | Nicht verfügbar | Wichtig Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | 3054848 in MS15-046 |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3054984) | Nicht verfügbar | Wichtig Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | 3054848 in MS15-046 |
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3101520) | Nicht verfügbar | Wichtig Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | 3054841 in MS15-046 |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3101520) | Nicht verfügbar | Wichtig Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | 3054841 in MS15-046 |
Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen) (3115123) | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3114993 in MS16-042 |
Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen) (3115123) | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3114993 in MS16-042 |
Microsoft Office 2013 | |||||
Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) (3115016) | Wichtig Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | 3114486 in MS16-004 |
Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen) (3115016) | Wichtig Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | 3114486 in MS16-004 |
Microsoft Word 2013 Service Pack 1 (32-Bit-Editionen) (3115025) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | 3114937 in MS16-042 |
Microsoft Word 2013 Service Pack 1 (64-Bit-Editionen) (3115025) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | 3114937 in MS16-042 |
Microsoft Office 2013 RT | |||||
Microsoft Office 2013 RT Service Pack 1 (3115016)[1] | Wichtig Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | 3114486 in MS16-004 |
Microsoft Word 2013 RT Service Pack 1[1](3115025) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | 3114937 in MS16-042 |
Microsoft Office 2016 | |||||
Microsoft Office 2016 (32-Bit-Edition) (3115103) | Wichtig Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Keine |
Microsoft Office 2016 (64-Bit-Edition) (3115103) | Wichtig Remotecodeausführung | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Keine |
Microsoft Word 2016 (32-Bit-Edition) (3115094) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | 3114855 in MS16-029 |
Microsoft Word 2016 (64-Bit-Edition) (3115094) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | 3114855 in MS16-029 |
Microsoft Office für Mac 2011 | |||||
Microsoft Word für Mac 2011 (3155776) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | 3154208 in MS16-042 |
Microsoft Office 2016 für Mac | |||||
Microsoft Word 2016 für Mac (3155777) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | 3142577 in MS16-042 |
Andere Office-Software | |||||
Microsoft Office Compatibility Pack Service Pack 3 (3115115) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | 3114982 in MS16-042 |
Microsoft Office Compatibility Pack Service Pack 3 (3115464) | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | 3115309 in MS16-088 |
Microsoft Word Viewer (3115132) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | 3114987 in MS16-042 |
Microsoft Word Viewer (3115480) | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | 3115393 in MS16-088 |
Microsoft Word Viewer (3115479) | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | 3115395 in MS16-088 |
[1]Dieses Update ist über Windows Update verfügbar.
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails ).
Microsoft Office-Dienste und Web-Apps
Betroffene Software | Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2016-0140 | Sicherheitsanfälligkeit in Microsoft Office Graphics RCE – CVE-2016-0183 | Updates ersetzt* |
---|---|---|---|
Microsoft SharePoint Server 2010 | |||
Word Automation Services in Microsoft SharePoint Server 2010 Service Pack 2 (3115117) | Wichtig Remotecodeausführung | Kritisch Remotecodeausführung | 3114988 in MS16-042 |
Microsoft Office Web-Apps 2010 | |||
Microsoft Office Web-Apps 2010 Service Pack 2 (3115124) | Wichtig Remotecodeausführung | Kritisch Remotecodeausführung | 3114994 in MS16-042 |
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails ).
Häufig gestellte Fragen zum Aktualisieren
Ich habe Microsoft Word 2010 installiert. Warum wird mir das 3115121 Update nicht angeboten?
Das 3115121 Update gilt nur für Systeme, auf denen bestimmte Konfigurationen von Microsoft Office 2010 ausgeführt werden. Für einige Konfigurationen wird das Update nicht angeboten.
Mir wird dieses Update für Software angeboten, die in der Tabelle "Bewertungen betroffener Software und Sicherheitsrisikoschweregrad" nicht ausdrücklich als betroffen angegeben ist. Warum wird mir dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten oder von mehreren Versionen desselben Microsoft Office-Produkts gemeinsam genutzt wird, gilt das Update als für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.
Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann in der Tabelle Betroffene Software nur Microsoft Office 2007 aufgeführt werden. Das Update kann jedoch für Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder jedes andere Microsoft Office 2007-Produkt gelten, das nicht ausdrücklich in der Tabelle "Betroffene Software" aufgeführt ist. Darüber hinaus kann, wenn ein Update für Microsoft Office 2010-Produkte gilt, nur Microsoft Office 2010 in der Tabelle "Betroffene Software" aufgeführt werden. Das Update kann jedoch für Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder jedes andere Microsoft Office 2010-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist.
Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, für die ein Update möglicherweise gilt, finden Sie im Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.
Informationen zu Sicherheitsrisiken
Mehrere Microsoft Office-Speicherbeschädigungsrisiken
Es gibt mehrere Sicherheitsrisiken bei der Remotecodeausführung in Microsoft Office-Software, wenn die Office-Software Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Die Ausnutzung der Sicherheitsrisiken erfordert, dass ein Benutzer eine speziell erstellte Datei mit einer betroffenen Version der Microsoft Office-Software öffnet. In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsrisiken ausnutzen, indem er die speziell gestaltete Datei an den Benutzer sendet und den Benutzer dazu verredet, die Datei zu öffnen. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website hosten (oder eine kompromittierte Website nutzen, die vom Benutzer bereitgestellte Inhalte akzeptiert oder hostet), die eine speziell gestaltete Datei enthält, die zur Ausnutzung der Sicherheitsrisiken entwickelt wurde. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch der Website zu zwingen. Stattdessen müsste ein Angreifer die Benutzer dazu bringen, auf einen Link zu klicken, in der Regel durch eine Verlockung in einer E-Mail oder Instant Messenger-Nachricht, und sie dann dazu bringen, die speziell gestaltete Datei zu öffnen. Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie Office Objekte im Arbeitsspeicher behandelt.
Beachten Sie, dass der Vorschaubereich ein Angriffsvektor für CVE-2016-0198 ist, wenn der Schweregrad in der Tabelle Betroffene Software und Schweregrad der Sicherheitsanfälligkeit als Kritisch angegeben ist. Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem korrigiert wird, wie die Windows-Schriftartenbibliothek eingebettete Schriftarten behandelt.
Die folgenden Tabellen enthalten Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste allgemeiner Sicherheitsrisiken und Offenlegungen:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich zugänglich gemacht | Genutzt |
---|---|---|---|
Sicherheitsrisiko bei Microsoft Office-Speicherbeschädigung | CVE-2016-0126 | Nein | Nein |
Sicherheitsrisiko bei Microsoft Office-Speicherbeschädigung | CVE-2016-0140 | Nein | Nein |
Sicherheitsrisiko bei Microsoft Office-Speicherbeschädigung | CVE-2016-0198 | Nein | Nein |
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Sicherheitsanfälligkeit in Microsoft Office Graphics RCE – CVE-2016-0183
Eine Sicherheitsanfälligkeit bei der Remotecodeausführung liegt vor, wenn die Windows-Schriftartenbibliothek speziell gestaltete eingebettete Schriftarten falsch verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen kann. In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, die Sicherheitsanfälligkeit auszunutzen, und dann einen Benutzer dazu verreden, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, einen Benutzer zum Anzeigen der von Angreifern kontrollierten Inhalte zu zwingen. Stattdessen müsste ein Angreifer einen Benutzer dazu bringen, maßnahmen zu ergreifen, indem er den Benutzer in der Regel dazu bringt, auf einen Link in einer E-Mail oder in einer Instant Messenger-Nachricht zu klicken, die den Benutzer zur Website des Angreifers führt, oder indem er eine per E-Mail gesendete Anlage öffnet.
In einem Angriffsszenario mit Dateifreigabe könnte ein Angreifer eine speziell gestaltete Dokumentdatei bereitstellen, die darauf ausgelegt ist, die Sicherheitsanfälligkeit auszunutzen, und dann einen Benutzer dazu bringen, die Dokumentdatei zu öffnen.
Beachten Sie, dass der Vorschaubereich ein Angriffsvektor für CVE-2016-0183 ist, wenn der Schweregrad in der Tabelle Betroffene Software und Schweregrad der Sicherheitsanfälligkeit als Kritisch angegeben ist. Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem korrigiert wird, wie die Windows-Schriftartenbibliothek eingebettete Schriftarten behandelt.
Die folgenden Tabellen enthalten Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste allgemeiner Sicherheitsrisiken und Offenlegungen:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich zugänglich gemacht | Genutzt |
---|---|---|---|
Microsoft Office Graphics RCE-Sicherheitsrisiko | CVE-2016-0183 | Nein | Nein |
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Problemumgehung für CVE-2016-0183
Verwenden der Microsoft Office-Richtlinie zum Blockieren von Dateien, um zu verhindern, dass Office RTF-Dokumente aus unbekannten oder nicht vertrauenswürdigen Quellen öffnet
Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.Für Office 2007
Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
Legen Sie den DWORD-Wert von RtfFiles auf 1 fest.
Hinweis Um "FileOpenBlock" mit Office 2007 zu verwenden, müssen alle aktuellen Office 2007-Sicherheitsupdates seit Mai 2007 angewendet werden.
Für Office 2010
Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
[HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
Legen Sie den DWORD-Wert von RtfFiles auf 2 fest.
Legen Sie den OpenInProtectedView DWORD-Wert auf 0 fest.
Für Office 2013
Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
[HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
Legen Sie den DWORD-Wert von RtfFiles auf 2 fest.
Legen Sie den OpenInProtectedView DWORD-Wert auf 0 fest.
Auswirkungen der Problemumgehung. Benutzer, die die Dateiblockierungsrichtlinie konfiguriert haben und kein spezielles "Ausnahmeverzeichnis" konfiguriert haben, wie im Microsoft Knowledge Base-Artikel 922849 beschrieben, können dokumente, die im RTF-Format gespeichert sind, nicht öffnen.
Rückgängigmachen der Problemumgehung
Für Office 2007
Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
Legen Sie den DWORD-Wert von RtfFiles auf 0 fest.
Für Office 2010
Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
[HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
Legen Sie den DWORD-Wert von RtfFiles auf 0 fest.
Lassen Sie den OpenInProtectedView DWORD-Wert auf 0 festgelegt.
Für Office 2013
Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
[HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
Legen Sie den DWORD-Wert von RtfFiles auf 0 fest.
Lassen Sie den OpenInProtectedView DWORD-Wert auf 0 festgelegt.
Verhindern, dass Word RTF-Dateien laden
Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.Interaktive verwaltete Skriptmethode
Für Word 2007
Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie im Feld Öffnen regedit ein, und klicken Sie dann auf OK.
Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie darauf:
HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock
Beachten Sie, dass Sie ihn erstellen müssen, wenn der FileOpenBlock-Unterschlüssel nicht vorhanden ist. Gehen Sie hierzu folgendermaßen vor:
- Wählen Sie den Unterschlüssel Sicherheit aus.
- Zeigen Sie im Menü Bearbeiten auf Neu, und klicken Sie dann auf Schlüssel.
- Geben Sie FileOpenBlock ein, und drücken Sie dann die EINGABETASTE.
Nachdem Sie den Unterschlüssel FileOpenBlock ausgewählt haben, suchen Sie den DWORD-Wert RtfFiles.
Beachten Sie, dass Sie ihn erstellen müssen, wenn der FileOpenBlock-Unterschlüssel nicht vorhanden ist. Gehen Sie hierzu folgendermaßen vor:- Klicken Sie mit der rechten Maustaste auf RtfFiles , und klicken Sie dann auf Ändern.
- Geben Sie im Feld Wertdatenden Wert 1 ein, und klicken Sie dann auf OK.
- Klicken Sie im Menü Datei auf Beenden , um den Registrierungs-Editor zu beenden.
Skriptmethode für die verwaltete Bereitstellung
Für Word 2007
Speichern Sie Folgendes in einer Datei mit der Erweiterung .reg (z. B. Disable_RTF_In_Word.reg):
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock "RtfFiles"=dword:00000001
Führen Sie das in Schritt 1 erstellte Registrierungsskript oben auf dem Zielcomputer mit dem folgenden Befehl an einer Administratoreingabeaufforderung aus:
Regedit/s Disable_RTF_In_Word.regHinweis RTF-Dateien werden von Word nicht gelesen.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (10. Mai 2016): Bulletin veröffentlicht.
- V1.1 (25. Mai 2016): Die Für Microsoft Office 2013 ersetzten Updates wurden in MS16-004 durch 3114486 und für CVE-2016-0183 korrigiert, wobei klargestellt wurde, dass der Vorschaubereich ein Angriffsvektor für diese Sicherheitsanfälligkeit ist. Dies sind nur Informationsänderungen.
- V2.0 (9. August 2016): Das Bulletin wurde überarbeitet, um Kunden über zusätzliche Sicherheitsupdates für Microsoft Office 2007 (3114893), Microsoft Word 2007 Service Pack 3 (3115465), Microsoft Office Compatibility Pack Service Pack 3 (3115464), Microsoft Word Viewer (3115480) und Microsoft Word Viewer (3115479) zu informieren. Die Updates werden zur ursprünglichen Version hinzugefügt, um CVE-2016-0183 umfassend zu behandeln. Microsoft empfiehlt Kunden, die diese betroffene Software ausführen, die Sicherheitsupdates zu installieren, um vollständig vor den in diesem Bulletin beschriebenen Sicherheitsrisiken geschützt zu sein. Kunden, die alle anderen betroffenen Software ausführen und die Updates aus dem ursprünglichen Release bereits erfolgreich installiert haben, müssen keine Maßnahmen ergreifen. Weitere Informationen und Downloadlinks finden Sie im Microsoft Knowledge Base-Artikel zu den jeweiligen Updates.
Seite generiert am 08.08.2016 16:14-07:00.