Microsoft Security Bulletin MS16-069 – Kritisch
Kumulatives Sicherheitsupdate für JScript und VBScript (3163640)
Veröffentlicht: 14. Juni 2016
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in den Skriptmodulen JScript und VBScript in Microsoft Windows. Die Sicherheitsrisiken können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Dieses Sicherheitsupdate wird für betroffene Versionen der Skript-Engines JScript und VBScript unter unterstützten Versionen von Windows Vista als kritisch und für Mittel unter Windows Server 2008 und Windows Server 2008 R2 als kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Das Update behebt die Sicherheitsrisiken, indem geändert wird, wie die JScript- und VBScript-Skriptmodule Objekte im Arbeitsspeicher behandeln. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Sicherheitsinformationen .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3163640.
Betroffene Software
Die folgenden Versionen von JScript und VBScript sind von den in diesem Bulletin beschriebenen Sicherheitsrisiken betroffen. Frühere Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen.
Betriebssystem | Komponente | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt* |
---|---|---|---|---|
Windows Vista | ||||
Windows Vista Service Pack 2 | VBScript 5.7 (3158364) | Codeausführung von Remotestandorten | Kritisch | 3158991 in MS16-053 |
Windows Vista x64 Edition Service Pack 2 | VBScript 5.7 (3158364) | Codeausführung von Remotestandorten | Kritisch | 3158991 in MS16-053 |
Windows Server 2008 | ||||
Windows Server 2008 für x32-Bit-Systeme Service Pack 2 | VBScript 5.7 (3158364) | Codeausführung von Remotestandorten | Moderat | 3158991 in MS16-053 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | VBScript 5.7 (3158364) | Codeausführung von Remotestandorten | Moderat | 3158991 in MS16-053 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | VBScript 5.7 (3158364) | Codeausführung von Remotestandorten | Moderat | 3158991 in MS16-053 |
Server Core-Installationsoption | ||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) | VBScript 5.7 (3158364) | Codeausführung von Remotestandorten | Moderat | 3158991 in MS16-053 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) | VBScript 5.7 (3158364) | Codeausführung von Remotestandorten | Moderat | 3158991 in MS16-053 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | JScript 5.8 und VBScript 5.8 (3158363) | Codeausführung von Remotestandorten | Moderat | 3155413 in MS16-053 |
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Informationen zu ersetzten Updates finden Sie auf der Registerkarte Paketdetails).
Häufig gestellte Fragen zum Aktualisieren
Wenn ich die Version des JScript- oder VBScript-Skriptmoduls kenne, das auf meinem System installiert ist, wo erhalte ich das Update?
Die betroffene Software in diesem Bulletin gilt für Systeme, auf denen Internet Explorer 7 oder früher ausgeführt wird. Kunden mit Systemen, auf denen internet Explorer 8 oder höher ausgeführt wird, sollten das kumulative Update für das Internet Explorer (MS16-063) anwenden, das auch die in diesem Bulletin beschriebenen Sicherheitsrisiken behebt.
Warum werden in den Paketen für dieses kumulative Sicherheitsupdate sowohl JScript.dll als auch VBScript.dll angezeigt?
Dieses Sicherheitsupdate wird als kumulatives Update für die Skript-Engines JScript und VBScript bereitgestellt. Obwohl beide Engines in diesem Release enthalten sind, werden die komponenten, die von den in diesem Bulletin behandelten Sicherheitskorrekturen betroffen sind, oben im Abschnitt BetroffeneSoftware aufgeführt.
Gewusst wie bestimmen, welche Versionen von JScript- und VBScript-Skriptmodulen auf meinem System installiert sind?
Die JScript- und VBScript-Skript-Engines werden mit unterstützten Versionen von Microsoft Windows installiert. Darüber hinaus kann die Installation einer neueren Version von Internet Explorer auf einem System die Versionen der installierten JScript- und VBScript-Skript-Engines ändern.
Führen Sie die folgenden Schritte aus, um zu ermitteln, welche Versionen der JScript- oder VBScript-Skripterstellungsmodule auf Ihrem System installiert sind:
- Öffnen Sie Windows-Explorer.
- Navigieren Sie zum Verzeichnis %systemroot%\system32 .
- Klicken Sie für VBScript mit der rechten Maustaste auf vbscript.dll, wählen Sie Eigenschaften aus, und klicken Sie dann auf die Registerkarte Details .
- Klicken Sie für JScript mit der rechten Maustaste auf jscript.dll, wählen Sie Eigenschaften aus, und klicken Sie dann auf die Registerkarte Details .
Die Versionsnummer wird im Feld Dateiversion aufgeführt. Wenn Ihre Dateiversion mit 5.8 beginnt, z. B. 5.8.7600.16385, wird VBScript 5.8 auf Ihrem System installiert.
Wenn ich die Versionen der JScript- oder VBScript-Skript-Engine kenne, die auf meinem System installiert ist, wo erhalte ich das Update?
Die betroffene Software in diesem Bulletin gilt für Systeme ohne installiertes Internet Explorer und für Systeme mit installiertem Internet Explorer 7 oder früheren Versionen. Kunden mit Systemen, auf denen internet Explorer 8 oder höher ausgeführt wird, sollten das kumulative Update für das Internet Explorer (MS16-063) anwenden, das auch die in diesem Bulletin beschriebenen Sicherheitsrisiken behebt.
Schweregradbewertungen und Sicherheitsrisikobezeichner
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex in der Zusammenfassung des Bulletins vom Juni.
Bewertung des Schweregrads der Sicherheitsrisiken und maximale Auswirkungen auf die Sicherheit durch betroffene Software | ||||
---|---|---|---|---|
Betroffene Software | Sicherheitsanfälligkeit in Skriptmodulen bezüglich Speicherbeschädigung – CVE-2016-3205 | Sicherheitsanfälligkeit in Skriptmodulen bezüglich Speicherbeschädigung – CVE-2016-3206 | Sicherheitsanfälligkeit in Skriptmodulen bezüglich Speicherbeschädigung – CVE-2016-3207 | Bewertung des Aggregierten Schweregrads |
VBScript 5.7 | ||||
Windows Vista Service Pack 2 (3158364) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Vista x64 Edition Service Pack 2 (3158364) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3158364) | Moderate Remotecodeausführung | Moderate Remotecodeausführung | Moderate Remotecodeausführung | Mittel |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3158364) | Moderate Remotecodeausführung | Moderate Remotecodeausführung | Moderate Remotecodeausführung | Mittel |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3158364) | Moderate Remotecodeausführung | Moderate Remotecodeausführung | Moderate Remotecodeausführung | Mittel |
JScript 5.8 und VBScript 5.8 | ||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (nur Server Core-Installation) (3158363) | Moderate Remotecodeausführung | Moderate Remotecodeausführung | Moderate Remotecodeausführung | Mittel |
Informationen zu Sicherheitsrisiken
Sicherheitsrisiken für mehrere Skripterstellungs-Engines bezüglich Speicherbeschädigung
Es gibt mehrere Sicherheitsrisiken bei der Remotecodeausführung, die die JScript 9-, JScript- und VBScript-Engines beim Behandeln von Objekten im Arbeitsspeicher im Internet Explorer rendern. Die Sicherheitsrisiken können den Arbeitsspeicher so beschädigen, dass ein Angreifer beliebigen Code im Kontext des aktuellen Benutzers ausführen kann. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der die Sicherheitsrisiken erfolgreich ausnutzt, die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, die Sicherheitsrisiken über das Internet Explorer auszunutzen und dann einen Benutzer davon zu überzeugen, die Website anzuzeigen. Ein Angreifer könnte auch ein ActiveX-Steuerelement einbetten, das als "sicher für die Initialisierung" gekennzeichnet ist, in eine Anwendung oder ein Microsoft Office-Dokument, das die IE-Rendering-Engine hostet. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, die die Sicherheitsrisiken ausnutzen können.
Das Update behebt die Sicherheitsrisiken, indem geändert wird, wie die Skriptmodule JScript 9, JScript und VBScript Objekte im Arbeitsspeicher behandeln. Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich bekannt gemacht | Genutzt |
---|---|---|---|
Sicherheitsrisiko bei Speicherbeschädigung des Skriptmoduls | CVE-2016-3205 | Nein | Nein |
Sicherheitsrisiko bei Speicherbeschädigung des Skriptmoduls | CVE-2016-3206 | Nein | Nein |
Sicherheitsrisiko bei Speicherbeschädigung des Skriptmoduls | CVE-2016-3207 | Nein | Nein |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Einschränken des Zugriffs auf VBScript.dll und JScript.dll
Geben Sie für 32-Bit-Systeme den folgenden Befehl an einer Administratoreingabeaufforderung ein:
takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N cacls %windir%\system32\jscript.dll /E /P everyone:N
Geben Sie für 64-Bit-Systeme an einer Administratoreingabeaufforderung den folgenden Befehl ein:
takeown /f %windir%\syswow64\vbscript.dll cacls %windir%\syswow64\vbscript.dll /E /P everyone:N cacls %windir%\syswow64\jscript.dll /E /P everyone:N
Auswirkungen der Problemumgehung. Websites, die VBScript oder JScript verwenden, funktionieren möglicherweise nicht ordnungsgemäß.
Rückgängigmachen der Problemumgehung
Geben Sie für 32-Bit-Systeme den folgenden Befehl an einer Administratoreingabeaufforderung ein:
cacls %windir%\system32\vbscript.dll /E /R everyone cacls %windir%\system32\jscript.dll /E /R everyone
Geben Sie für 64-Bit-Systeme an einer Administratoreingabeaufforderung den folgenden Befehl ein:
cacls %windir%\syswow64\vbscript.dll /E /R everyone cacls %windir%\syswow64\jscript.dll /E /R everyone
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (14. Juni 2016): Bulletin veröffentlicht.
Seite generiert 2016-06-15 12:44-07:00.