Microsoft Security Bulletin MS16-057 – Kritisch

Sicherheitsupdate für Windows Shell (3156987)

Veröffentlicht: 10. Mai 2016

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt ein Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer erfolgreich dazu überredet, zu einer speziell gestalteten Website zu navigieren, die vom Benutzer bereitgestellte Onlineinhalte akzeptiert, oder einen Benutzer davon überzeugt, speziell gestaltete Inhalte zu öffnen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Benutzer, deren Konten so konfiguriert sind, dass sie über weniger Benutzerrechte auf dem System verfügen, sind möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 und Windows 10 als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Bewertungen betroffener Software und Schweregrad für Sicherheitsrisiken . Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Windows Shell Objekte im Arbeitsspeicher behandelt. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3156987.

Schweregrad der betroffenen Software und Bewertungen des Sicherheitsrisikos

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von den potenziellen maximalen Auswirkungen der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins finden Sie im Exploitability Index im Bulletin Summary vom Mai.

Betriebssystem Sicherheitsanfälligkeit in Windows Shell bezüglich Remotecodeausführung – CVE-2016-0179 Updates ersetzt*
Windows 8.1
Windows 8.1 für 32-Bit-Systeme (3156059) Kritisch Remotecodeausführung Keine
Windows 8.1 für x64-basierte Systeme (3156059) Kritisch Remotecodeausführung Keine
Windows Server 2012 R2
Windows Server 2012 R2 (3156059) Kritisch Remotecodeausführung Keine
Windows RT 8.1
Windows RT 8.1[1](3156059) Kritisch Remotecodeausführung Keine
Windows 10
Windows 10 für 32-Bit-Systeme[2](3156387) Kritisch Remotecodeausführung 3147461
Windows 10 für x64-basierte Systeme[2](3156387) Kritisch Remotecodeausführung 3147461
Windows 10 Version 1511 für 32-Bit-Systeme[2](3156421) Kritisch Remotecodeausführung 3147458
Windows 10 Version 1511 für x64-basierte Systeme[2](3156421) Kritisch Remotecodeausführung 3147458

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Windows 10 Updates sind kumulativ. Das monatliche Sicherheitsrelease enthält alle Sicherheitskorrekturen für Sicherheitsrisiken, die sich auf Windows 10 auswirken, zusätzlich zu nicht sicherheitsrelevanten Updates. Die Updates sind über den Microsoft Update-Katalog verfügbar. Weitere Informationen und Downloadlinks finden Sie im Microsoft Knowledge Base-Artikel 3097617 .

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails).

Hinweis Windows Server 2016 Technical Preview 5 betroffen ist. Kunden, die dieses Betriebssystem ausführen, werden empfohlen, das Update anzuwenden, das über Windows Update verfügbar ist.

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Windows Shell bezüglich - Remotecodeausführung CVE-2016-0179

Eine Sicherheitsanfälligkeit bei der Remotecodeausführung liegt vor, wenn Die Windows-Shell Objekte im Arbeitsspeicher falsch verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

In einem webbasierten Angriffsszenario kann ein Angreifer eine Website hosten, die verwendet wird, um die Sicherheitsanfälligkeit auszunutzen. Außerdem können kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch einer speziell gestalteten Website zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail oder einer Instant Messenger-Nachricht zu klicken, die sie zur Website des Angreifers führt. Das Sicherheitsupdate behebt dieses Sicherheitsrisiko, indem korrigiert wird, wie Windows Shell Objekte im Arbeitsspeicher behandelt.

Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken und Risiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich zugänglich gemacht Genutzt
Sicherheitsanfälligkeit in Windows Shell: Remotecodeausführung CVE-2016-0179 Nein Nein

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

Seite generiert am 04.05.2016 um 14:00-07:00 Uhr.