Microsoft-Sicherheitsbulletin MS16-068 – Kritisch

Kumulatives Sicherheitsupdate für Microsoft Edge (3163656)

Veröffentlicht: 14. Juni 2016

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Edge. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für jene, die mit Administratorrechten arbeiten.

Dieses Sicherheitsupdate wird für Microsoft Edge unter Windows 10 als „Kritisch” eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Update behebt die Sicherheitsanfälligkeiten durch:

  • Korrigieren, wie Dokumente mit der Edge-Sicherheitsrichtlinie für Inhalte überprüft werden
  • Ändern, wie das Chakra JavaScript-Skriptmodul Objekte im Speicher verarbeitet
  • Ändern, wie Windows PDF-Dateien analysiert

Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3163656.

Betroffene Software

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

**Betriebssystem** **Komponente** **Maximale Sicherheitsauswirkung** **Bewertung des Gesamtschweregrads** **Ersetzte Updates**
**Microsoft Edge**
[Windows 10 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3163017)[1] (3163017) Microsoft Edge Remotecodeausführung Kritisch [3156387](https://support.microsoft.com/de-de/kb/3156387)
[Windows 10 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3163017)[1] (3163017) Microsoft Edge Remotecodeausführung Kritisch [3156387](https://support.microsoft.com/de-de/kb/3156387)
[Windows 10 Version 1511 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3163018)[1] (3163018) Microsoft Edge Remotecodeausführung Kritisch [3156421](https://support.microsoft.com/de-de/kb/3156421)
[Windows 10 Version 1511 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3163018)[1] (3163018) Microsoft Edge Remotecodeausführung Kritisch [3156421](https://support.microsoft.com/de-de/kb/3156421)
[1]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den [Microsoft Update-Katalog](https://catalog.update.microsoft.com/v7/site/home.aspx) verfügbar.

Hinweis Windows Server 2016 Technical Preview 5 ist betroffen. Kunden, die dieses Betriebssystem ausführen, sind angehalten, das Update zu installieren, das über Windows Update verfügbar ist.

Häufig gestellte Fragen zum Update

Welches Update behebt die Sicherheitsanfälligkeiten, die in CVE-2016-3201, CVE-2016-3203 und CVE-2016-3215 besprochen werden, bei meiner speziellen System- und Microsoft Edge-Konfiguration?
Die Sicherheitsanfälligkeiten, die durch die in diesem Bulletin (MS16-068) veröffentlichten Updates für CVE-2016-3201, CVE-2016-3203 und CVE-2016-3215 behoben werden, betreffen Systeme, auf denen Microsoft Edge ausgeführt wird. Diese Sicherheitsanfälligkeiten werden in MS16-080 auch für Betriebssystemkomponenten behandelt. Auf MS16-068 und MS16-080 wird im kumulativen Windows 10-Update dieses Monats eingegangen.

Enthält dieses Update zusätzliche sicherheitsbezogene Funktionsänderungen?
Zusätzlich zu den Änderungen, die für die in diesem Bulletin beschriebene Sicherheitsanfälligkeit aufgeführt sind, enthält dieses Update Tiefenverteidigungsänderungen, um sicherheitsbezogene Funktionen zu verbessern.

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juni.

Wenn in der Tabelle „Bewertung des Schweregrads und Sicherheitsauswirkung‟ angegeben ist, geben die Werte „Kritisch”, „Hoch” und „Mittel” Bewertungen des Schweregrads an. Weitere Informationen finden Sie unter Bewertungssystem für Security Bulletins. In der Tabelle werden die folgenden Abkürzungen zur Angabe der maximalen Auswirkung verwendet:

Abkürzung Maximale Auswirkung
RCE Remotecodeausführung
EoP Erhöhung von Berechtigungen
ID Offenlegung von Informationen
Umgehung von Sicherheitsfunktionen Umgehung von Sicherheitsfunktionen

**Bewertung des Schweregrads und Sicherheitsauswirkung**
**CVE-Nummer** **Titel der Sicherheitsanfälligkeit** **Microsoft Edge**
[CVE-2016-3198](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3198) Umgehung von Sicherheitsfunktionen in Microsoft Edge Windows-Clients:
**Hoch/Umgehung von Sicherheitsfunktionen** Windows-Server: **Niedrig/Umgehung von Sicherheitsfunktionen**
[CVE-2016-3199](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3199) Sicherheitsanfälligkeit im Skriptmodul durch Speicherbeschädigung Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

[CVE-2016-3201](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3201) PDF-Sicherheitsanfälligkeit für die Offenlegung von Informationen in Windows Windows-Clients: **Hoch/ID**

Windows-Server:
Niedrig/Offenlegung von Informationen

[CVE-2016-3202](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3202) Sicherheitsanfälligkeit im Skriptmodul durch Speicherbeschädigung Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

[CVE-2016-3203](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3203) PDF-Sicherheitsanfälligkeit für Remotecodeausführung in Windows Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

[CVE-2016-3214](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3214) Sicherheitsanfälligkeit im Skriptmodul durch Speicherbeschädigung Windows-Clients: **Kritisch/Remotecodeausführung**
(Es ist nur Windows 10 Version 1511 betroffen.)

Windows-Server:
Mittel/Remotecodeausführung

[CVE-2016-3215](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3215) PDF-Sicherheitsanfälligkeit für die Offenlegung von Informationen in Windows Windows-Clients:
**Hoch/ID**
(Es ist nur Windows 10 Version 1511 betroffen.)

Windows-Server:
Niedrig/Offenlegung von Informationen

[CVE-2016-3222](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3222) Sicherheitsanfälligkeit in Microsoft Edge bezüglich Speicherbeschädigung Windows-Clients: **Kritisch/Remotecodeausführung**
(Es ist nur Windows 10 Version 1511 betroffen.)

Windows-Server:
Mittel/Remotecodeausführung

Informationen zu Sicherheitsanfälligkeiten

Umgehung von Sicherheitsfunktionen in Microsoft Edge – CVE-2016-3198

Es liegt eine Umgehung der Sicherheitsfunktionen vor, wenn die Sicherheitsrichtlinie für Inhalte (CSP, Content Security Policy) in Microsoft Edge bestimmte speziell entworfene Dokumente nicht ordnungsgemäß überprüft. Ein Angreifer, der diese Umgehung ausnutzt, kann einen Benutzer dazu verleiten, eine Seite mit schädlichem Inhalt zu laden.

Um diese Umgehung auszunutzen, muss der Angreifer den Benutzer dazu bringen, eine Seite mit schädlichem Inhalt zu laden oder eine schädliche Website zu besuchen. Der Angreifer könnte die schädliche Seite auch in eine manipulierte Website oder ein Werbeanzeigennetzwerk einschleusen. Das Update behebt die Umgehung durch eine Korrektur des Verfahrens, mit dem Edge-CSP Dokumente überprüft.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Umgehung von Sicherheitsfunktionen in Microsoft Edge CVE-2016-3198 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Mehrere Sicherheitsanfälligkeiten im Skriptmodul bezüglich Speicherbeschädigung ------------------------------------------------------------------------------- Es liegen mehrere Sicherheitsanfälligkeiten, die Remotecodeausführung ermöglichen können, bezüglich der Art und Weise vor, wie das Chakra JavaScript-Modul Objekte im Speicher verarbeitet, die in Microsoft Edge dargestellt werden. Die Sicherheitsanfälligkeiten können den Speicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell entworfene Website einrichten, die darauf ausgelegt ist, die Sicherheitsanfälligkeiten über Microsoft Edge auszunutzen, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann auch ein als „initialisierungssicher“ gekennzeichnetes ActiveX-Steuerelement in eine Anwendung oder ein Microsoft Office-Dokument einbetten, die das Grafikwiedergabemodul von Edge hostet. Der Angreifer kann auch manipulierte Websites und Websites ausnutzen, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen die Sicherheitsanfälligkeiten ausgenutzt werden können. Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie das Chakra JScript-Skriptmodul Objekte im Speicher verarbeitet. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit im Skriptmodul durch Speicherbeschädigung CVE-2016-3199 Nein Nein
Sicherheitsanfälligkeit im Skriptmodul durch Speicherbeschädigung CVE-2016-3202 Nein Nein
Sicherheitsanfälligkeit im Skriptmodul durch Speicherbeschädigung CVE-2016-3214 Nein Nein
Sicherheitsanfälligkeit in Microsoft Edge bezüglich Speicherbeschädigung CVE-2016-3222 Ja Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx).  Mehrere PDF-Sicherheitsanfälligkeiten für die Offenlegung von Informationen in Windows -------------------------------------------------------------------------------------- In Microsoft Windows liegen Sicherheitsanfälligkeiten für die Offenlegung von Informationen vor, wenn ein Benutzer eine speziell gestaltete PDF-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann Inhalte im Kontext des aktuellen Benutzers lesen. Um diese Sicherheitsanfälligkeiten auszunutzen, müsste ein Angreifer den Benutzer dazu verleiten, die PDF-Datei zu öffnen. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Windows PDF-Dateien analysiert. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
PDF-Sicherheitsanfälligkeit für die Offenlegung von Informationen in Windows CVE-2016-3201 Nein Nein
PDF-Sicherheitsanfälligkeit für die Offenlegung von Informationen in Windows CVE-2016-3215 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx).  PDF-Sicherheitsanfälligkeit für Remotecodeausführung in Windows – CVE-2016-3203 ------------------------------------------------------------------------------- In Microsoft Windows besteht eine Sicherheitsanfälligkeit für Remotecodeausführung, wenn ein Benutzer eine speziell gestaltete PDF-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Sicherheitskontext des aktuellen Benutzers beliebigen Code ausführen. Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer den Benutzer dazu verleiten, eine speziell entworfene PDF-Datei zu öffnen. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Windows PDF-Dateien analysiert. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
PDF-Sicherheitsanfälligkeit für Remotecodeausführung in Windows CVE-2016-3203 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Bereitstellung von Sicherheitsupdates  -------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/mt674627.aspx).  Haftungsausschluss ------------------ Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 ([14. Juni 2016](https://technet.microsoft.com/de-DE/library/bulletin_publisheddate(v=Security.10))): Bulletin veröffentlicht. *Seite generiert am 08.06.2016 um 09:32:00-07:00.*