Microsoft Security Bulletin MS16-069 – Kritisch

Kumulatives Sicherheitsupdate für JScript und VBScript (3163640)

Veröffentlicht: 14. Juni 2016

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in den Skriptmodulen JScript und VBScript in Microsoft Windows. Die Sicherheitsrisiken können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Dieses Sicherheitsupdate wird für betroffene Versionen der Skript-Engines JScript und VBScript unter unterstützten Versionen von Windows Vista als kritisch und für Mittel unter Windows Server 2008 und Windows Server 2008 R2 als kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .

Das Update behebt die Sicherheitsrisiken, indem geändert wird, wie die JScript- und VBScript-Skriptmodule Objekte im Arbeitsspeicher behandeln. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Sicherheitsinformationen .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3163640.

Betroffene Software

Die folgenden Versionen von JScript und VBScript sind von den in diesem Bulletin beschriebenen Sicherheitsrisiken betroffen. Frühere Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen.

Betriebssystem Komponente Maximale Sicherheitsbeeinträchtigung Bewertung des Aggregierten Schweregrads Updates ersetzt*
Windows Vista
Windows Vista Service Pack 2 VBScript 5.7 (3158364) Codeausführung von Remotestandorten Kritisch 3158991 in MS16-053
Windows Vista x64 Edition Service Pack 2 VBScript 5.7 (3158364) Codeausführung von Remotestandorten Kritisch 3158991 in MS16-053
Windows Server 2008
Windows Server 2008 für x32-Bit-Systeme Service Pack 2 VBScript 5.7 (3158364) Codeausführung von Remotestandorten Moderat 3158991 in MS16-053
Windows Server 2008 für x64-basierte Systeme Service Pack 2 VBScript 5.7 (3158364) Codeausführung von Remotestandorten Moderat 3158991 in MS16-053
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 VBScript 5.7 (3158364) Codeausführung von Remotestandorten Moderat 3158991 in MS16-053
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) VBScript 5.7 (3158364) Codeausführung von Remotestandorten Moderat 3158991 in MS16-053
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) VBScript 5.7 (3158364) Codeausführung von Remotestandorten Moderat 3158991 in MS16-053
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) JScript 5.8 und VBScript 5.8 (3158363) Codeausführung von Remotestandorten Moderat 3155413 in MS16-053

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Informationen zu ersetzten Updates finden Sie auf der Registerkarte Paketdetails).

Häufig gestellte Fragen zum Aktualisieren

Wenn ich die Version des JScript- oder VBScript-Skriptmoduls kenne, das auf meinem System installiert ist, wo erhalte ich das Update?
Die betroffene Software in diesem Bulletin gilt für Systeme, auf denen Internet Explorer 7 oder früher ausgeführt wird. Kunden mit Systemen, auf denen internet Explorer 8 oder höher ausgeführt wird, sollten das kumulative Update für das Internet Explorer (MS16-063) anwenden, das auch die in diesem Bulletin beschriebenen Sicherheitsrisiken behebt.

Warum werden in den Paketen für dieses kumulative Sicherheitsupdate sowohl JScript.dll als auch VBScript.dll angezeigt?
Dieses Sicherheitsupdate wird als kumulatives Update für die Skript-Engines JScript und VBScript bereitgestellt. Obwohl beide Engines in diesem Release enthalten sind, werden die komponenten, die von den in diesem Bulletin behandelten Sicherheitskorrekturen betroffen sind, oben im Abschnitt BetroffeneSoftware aufgeführt.

Gewusst wie bestimmen, welche Versionen von JScript- und VBScript-Skriptmodulen auf meinem System installiert sind?
Die JScript- und VBScript-Skript-Engines werden mit unterstützten Versionen von Microsoft Windows installiert. Darüber hinaus kann die Installation einer neueren Version von Internet Explorer auf einem System die Versionen der installierten JScript- und VBScript-Skript-Engines ändern.

Führen Sie die folgenden Schritte aus, um zu ermitteln, welche Versionen der JScript- oder VBScript-Skripterstellungsmodule auf Ihrem System installiert sind:

  1. Öffnen Sie Windows-Explorer.
  2. Navigieren Sie zum Verzeichnis %systemroot%\system32 .
  3. Klicken Sie für VBScript mit der rechten Maustaste auf vbscript.dll, wählen Sie Eigenschaften aus, und klicken Sie dann auf die Registerkarte Details .
  4. Klicken Sie für JScript mit der rechten Maustaste auf jscript.dll, wählen Sie Eigenschaften aus, und klicken Sie dann auf die Registerkarte Details .

Die Versionsnummer wird im Feld Dateiversion aufgeführt. Wenn Ihre Dateiversion mit 5.8 beginnt, z. B. 5.8.7600.16385, wird VBScript 5.8 auf Ihrem System installiert.

Wenn ich die Versionen der JScript- oder VBScript-Skript-Engine kenne, die auf meinem System installiert ist, wo erhalte ich das Update?
Die betroffene Software in diesem Bulletin gilt für Systeme ohne installiertes Internet Explorer und für Systeme mit installiertem Internet Explorer 7 oder früheren Versionen. Kunden mit Systemen, auf denen internet Explorer 8 oder höher ausgeführt wird, sollten das kumulative Update für das Internet Explorer (MS16-063) anwenden, das auch die in diesem Bulletin beschriebenen Sicherheitsrisiken behebt.

Schweregradbewertungen und Sicherheitsrisikobezeichner

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex in der Zusammenfassung des Bulletins vom Juni.

Bewertung des Schweregrads der Sicherheitsrisiken und maximale Auswirkungen auf die Sicherheit durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in Skriptmodulen bezüglich Speicherbeschädigung – CVE-2016-3205 Sicherheitsanfälligkeit in Skriptmodulen bezüglich Speicherbeschädigung – CVE-2016-3206 Sicherheitsanfälligkeit in Skriptmodulen bezüglich Speicherbeschädigung – CVE-2016-3207 Bewertung des Aggregierten Schweregrads
VBScript 5.7
Windows Vista Service Pack 2 (3158364) Kritisch Remotecodeausführung Kritisch Remotecodeausführung Kritisch Remotecodeausführung Critical (Kritisch)
Windows Vista x64 Edition Service Pack 2 (3158364) Kritisch Remotecodeausführung Kritisch Remotecodeausführung Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3158364) Moderate Remotecodeausführung Moderate Remotecodeausführung Moderate Remotecodeausführung Mittel
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3158364) Moderate Remotecodeausführung Moderate Remotecodeausführung Moderate Remotecodeausführung Mittel
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3158364) Moderate Remotecodeausführung Moderate Remotecodeausführung Moderate Remotecodeausführung Mittel
JScript 5.8 und VBScript 5.8
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (nur Server Core-Installation) (3158363) Moderate Remotecodeausführung Moderate Remotecodeausführung Moderate Remotecodeausführung Mittel

Informationen zu Sicherheitsrisiken

Sicherheitsrisiken für mehrere Skripterstellungs-Engines bezüglich Speicherbeschädigung

Es gibt mehrere Sicherheitsrisiken bei der Remotecodeausführung, die die JScript 9-, JScript- und VBScript-Engines beim Behandeln von Objekten im Arbeitsspeicher im Internet Explorer rendern. Die Sicherheitsrisiken können den Arbeitsspeicher so beschädigen, dass ein Angreifer beliebigen Code im Kontext des aktuellen Benutzers ausführen kann. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der die Sicherheitsrisiken erfolgreich ausnutzt, die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, die Sicherheitsrisiken über das Internet Explorer auszunutzen und dann einen Benutzer davon zu überzeugen, die Website anzuzeigen. Ein Angreifer könnte auch ein ActiveX-Steuerelement einbetten, das als "sicher für die Initialisierung" gekennzeichnet ist, in eine Anwendung oder ein Microsoft Office-Dokument, das die IE-Rendering-Engine hostet. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, die die Sicherheitsrisiken ausnutzen können.

Das Update behebt die Sicherheitsrisiken, indem geändert wird, wie die Skriptmodule JScript 9, JScript und VBScript Objekte im Arbeitsspeicher behandeln. Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich bekannt gemacht Genutzt
Sicherheitsrisiko bei Speicherbeschädigung des Skriptmoduls CVE-2016-3205 Nein Nein
Sicherheitsrisiko bei Speicherbeschädigung des Skriptmoduls CVE-2016-3206 Nein Nein
Sicherheitsrisiko bei Speicherbeschädigung des Skriptmoduls CVE-2016-3207 Nein Nein

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Einschränken des Zugriffs auf VBScript.dll und JScript.dll

    • Geben Sie für 32-Bit-Systeme den folgenden Befehl an einer Administratoreingabeaufforderung ein:

          takeown /f %windir%\system32\vbscript.dll   
          cacls %windir%\system32\vbscript.dll /E /P everyone:N  
          cacls %windir%\system32\jscript.dll /E /P everyone:N
      
    • Geben Sie für 64-Bit-Systeme an einer Administratoreingabeaufforderung den folgenden Befehl ein:

          takeown /f %windir%\syswow64\vbscript.dll   
          cacls %windir%\syswow64\vbscript.dll /E /P everyone:N  
          cacls %windir%\syswow64\jscript.dll /E /P everyone:N
      

    Auswirkungen der Problemumgehung. Websites, die VBScript oder JScript verwenden, funktionieren möglicherweise nicht ordnungsgemäß.

    Rückgängigmachen der Problemumgehung

    • Geben Sie für 32-Bit-Systeme den folgenden Befehl an einer Administratoreingabeaufforderung ein:

          cacls %windir%\system32\vbscript.dll /E /R everyone  
          cacls %windir%\system32\jscript.dll /E /R everyone
      
    • Geben Sie für 64-Bit-Systeme an einer Administratoreingabeaufforderung den folgenden Befehl ein:

          cacls %windir%\syswow64\vbscript.dll /E /R everyone  
          cacls %windir%\syswow64\jscript.dll /E /R everyone
      

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (14. Juni 2016): Bulletin veröffentlicht.

Seite generiert 2016-06-15 12:44-07:00.