Microsoft-Sicherheitsbulletin MS16-069 – Kritisch

Kumulatives Sicherheitsupdate für JScript und VBScript (3163640)

Veröffentlicht: 14. Juni 2016

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in den JScript- und VBScript-Skriptmodulen in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene Website besucht. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

Dieses Sicherheitsupdate wurde für betroffene Versionen der JScript- und VBScript-Skriptmodule unter unterstützten Versionen von Windows Vista als „Mittel“ und für Windows Server 2008 und Server Core-Installationen von Windows Server 2008 R2 als „Kritisch“ eingestuft. Weitere Informationen finden Sie im Abschnitt BetroffeneSoftware.

Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie das JScript-Skriptmodul und das VBScript-Skriptmodul Objekte im Speicher verarbeiten. Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zuSicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3163640.

Betroffene Software

Die folgenden Versionen von JScript und VBScript sind von den in diesem Bulletin besprochenen Sicherheitsanfälligkeiten betroffen. Frühere Versionen oder Editionen, werden hier nicht aufgeführt, weil ihr Supportzyklus abgelaufen ist oder weil sie nicht betroffen sind.

**Betriebssystem** **Komponente** **Maximale Sicherheitsauswirkung** **Bewertung des Gesamtschweregrads** **Ersetzte Updates**\*
**Windows Vista**
Windows Vista Service Pack 2 [VBScript 5.7](https://www.microsoft.com/download/details.aspx?familyid=7f11f447-fa85-43e5-a9fb-91f322acda7c) (3158364) Remotecodeausführung Kritisch 3158991 in [MS16-053](https://technet.microsoft.com/de-de/library/security/ms16-053)
Windows Vista x64 Edition Service Pack 2 [VBScript 5.7](https://www.microsoft.com/download/details.aspx?familyid=1a0908fc-a101-4cb1-83b4-52439e4864ce) (3158364) Remotecodeausführung Kritisch 3158991 in [MS16-053](https://technet.microsoft.com/de-de/library/security/ms16-053)
**Windows Server 2008**
Windows Server 2008 für x32-Bit-Systeme Service Pack 2 [VBScript 5.7](https://www.microsoft.com/download/details.aspx?familyid=ae0c4cff-4376-4137-bde1-f2f117ebdef5) (3158364) Remotecodeausführung Mittel 3158991 in [MS16-053](https://technet.microsoft.com/de-de/library/security/ms16-053)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [VBScript 5.7](https://www.microsoft.com/download/details.aspx?familyid=fe330060-2a5c-474c-b504-c21f9bb2512e) (3158364) Remotecodeausführung Mittel 3158991 in [MS16-053](https://technet.microsoft.com/de-de/library/security/ms16-053)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 [VBScript 5.7](https://www.microsoft.com/download/details.aspx?familyid=ac493ea4-6ab0-4470-acf4-1ad6ddeac46d) (3158364) Remotecodeausführung Mittel 3158991 in [MS16-053](https://technet.microsoft.com/de-de/library/security/ms16-053)
**Server Core-Installationsoption**
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) [VBScript 5.7](https://www.microsoft.com/download/details.aspx?familyid=ae0c4cff-4376-4137-bde1-f2f117ebdef5) (3158364) Remotecodeausführung Mittel 3158991 in [MS16-053](https://technet.microsoft.com/de-de/library/security/ms16-053)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) [VBScript 5.7](https://www.microsoft.com/download/details.aspx?familyid=fe330060-2a5c-474c-b504-c21f9bb2512e) (3158364) Remotecodeausführung Mittel 3158991 in [MS16-053](https://technet.microsoft.com/de-de/library/security/ms16-053)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) [JScript 5.8 und VBScript 5.8](https://www.microsoft.com/download/details.aspx?familyid=45836d71-f9f7-4c66-a493-509a60f36c30) (3158363) Remotecodeausführung Mittel 3155413 in [MS16-053](https://technet.microsoft.com/de-de/library/security/ms16-053)
\*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum [Microsoft Update-Katalog](https://catalog.update.microsoft.com/v7/site/home.aspx) wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Häufig gestellte Fragen zum Update

Wo erhalte ich das Update, wenn ich weiß, welche Version des Skriptmoduls JScript oder VBScript auf meinem System installiert ist?
Die in diesem Bulletin behandelte Software betrifft Systeme, auf denen Internet Explorer 7 oder früher ausgeführt wird. Benutzer mit Systemen, auf denen Internet Explorer 8 oder höher ausgeführt wird, sollten das kumulative Update für Internet Explorer (MS16-063) installieren, das ebenfalls die in diesem Bulletin besprochenen Sicherheitsanfälligkeiten behebt.

Warum werden sowohl „JScript.dll‟ als auch „VBScript.dll‟ in den Paketen für dieses kumulative Sicherheitsupdate angezeigt?
Dieses Sicherheitsupdate wird als kumulatives Update für die JScript- und VBScript-Skriptmodule ausgeliefert. Es sind zwar beide Module in dieser Version enthalten, die Komponenten, die von den in diesem Bulletin behandelten Sicherheitsupdates betroffen sind, werden jedoch oben im Abschnitt BetroffeneSoftware aufgeführt.

Wie ermittle ich, welche Versionen der Skriptmodule JScript und VBScript auf meinem System installiert sind?
**Die Skriptmodule JScript und VBScript werden mit den unterstützten Versionen von Microsoft Windows installiert. Außerdem kann die installierte Version der Skriptmodule JScript und VBScript durch die Installation einer neueren Version von Internet Explorer auf einem System geändert werden.

Führen Sie folgende Schritte durch, um zu ermitteln, welche Versionen der Skriptmodule JScript und VBScript auf Ihrem System installiert sind:

  1. Öffnen Sie den Windows-Explorer.
  2. Navigieren Sie zu dem Verzeichnis %systemroot%\system32.
  3. Für VBScript klicken Sie mit der rechten Maustaste auf vbscript.dll, wählen Sie Eigenschaften, und klicken Sie dann auf die Registerkarte Details.
  4. Für JScript klicken Sie mit der rechten Maustaste auf jscript.dll, wählen Sie Eigenschaften, und klicken Sie dann auf die Registerkarte Details.

Die Versionsnummer wird im Feld Dateiversion aufgeführt. Wenn die Dateiversion mit 5.8 beginnt, z. B. 5.8.7600.16385, ist VBScript 5.8 auf Ihrem System installiert.

Wo erhalte ich das Update, wenn ich weiß, welche Version des JScript- oder VBScript-Skriptmoduls auf meinem System installiert ist?
Die in diesem Bulletin behandelte Software betrifft Systeme mit Internet Explorer 7 oder früher oder Systeme, auf denen Internet Explorer nicht installiert ist. Benutzer mit Systemen, auf denen Internet Explorer 8 oder höher ausgeführt wird, sollten das kumulative Update für Internet Explorer (MS16-063) installieren, das ebenfalls die in diesem Bulletin besprochenen Sicherheitsanfälligkeiten behebt.

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juni.

**Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software**
**Betroffene Software** [**Sicherheitsanfälligkeit im Skriptmodul bezüglich Speicherbeschädigung – CVE-2016-3205**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3205) [**Sicherheitsanfälligkeit im Skriptmodul bezüglich Speicherbeschädigung – CVE-2016-3206**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3206) [**Sicherheitsanfälligkeit im Skriptmodul bezüglich Speicherbeschädigung – CVE-2016-3207**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3207) **Bewertung des Gesamtschweregrads**
**VBScript 5.7**
Windows Vista Service Pack 2 (3158364) **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Windows Vista x64 Edition Service Pack 2 (3158364) **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3158364) **Mittel** Remotecodeausführung **Mittel** Remotecodeausführung **Mittel** Remotecodeausführung **Mittel**
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3158364) **Mittel** Remotecodeausführung **Mittel** Remotecodeausführung **Mittel** Remotecodeausführung **Mittel**
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3158364) **Mittel** Remotecodeausführung **Mittel** Remotecodeausführung **Mittel** Remotecodeausführung **Mittel**
**JScript 5.8 und VBScript 5.8**
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Nur Server Core-Installation) (3158363) **Mittel** Remotecodeausführung **Mittel** Remotecodeausführung **Mittel** Remotecodeausführung **Mittel**

Informationen zu Sicherheitsanfälligkeiten

Mehrere Sicherheitsanfälligkeiten im Skriptmodul bezüglich Speicherbeschädigung

Es liegen mehrere Sicherheitsanfälligkeiten für Remotecodeausführung in der Art und Weise vor, wie die JScript 9-, JScript- und VBScript-Module Objekte im Speicher verarbeiten, die in Internet Explorer dargestellt werden. Die Sicherheitsanfälligkeiten können den Speicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website einrichten, die die Sicherheitsanfälligkeiten über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann auch ein als „initialisierungssicher“ gekennzeichnetes ActiveX-Steuerelement in eine Anwendung oder ein Microsoft Office-Dokument einbetten, die das Grafikwiedergabemodul von Internet Explorer hosten. Der Angreifer kann auch manipulierte Websites und Websites ausnutzen, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen die Sicherheitsanfälligkeiten ausgenutzt werden können.

Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die JScript 9, JScript- und VBScript-Skriptmodule Objekte im Speicher verarbeiten. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit im Skriptmodul durch Speicherbeschädigung CVE-2016-3205 Nein Nein
Sicherheitsanfälligkeit im Skriptmodul durch Speicherbeschädigung CVE-2016-3206 Nein Nein
Sicherheitsanfälligkeit im Skriptmodul durch Speicherbeschädigung CVE-2016-3207 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Die folgenden [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnten hilfreich für Sie sein: - **Beschränken des Zugriffs auf VBScript.dll und JScript.dll** - Geben Sie bei 32-Bit-Systemen an einer Eingabeaufforderung mit Administratorrechten den folgenden Befehl ein:
    ```
    takeown /f %windir%\system32\vbscript.dll   
    cacls %windir%\system32\vbscript.dll /E /P everyone:N  
    cacls %windir%\system32\jscript.dll /E /P everyone:N
    ```

-   Geben Sie bei 64-Bit-Systemen an einer Eingabeaufforderung mit Administratorrechten den folgenden Befehl ein: 

    ```
    takeown /f %windir%\syswow64\vbscript.dll   
    cacls %windir%\syswow64\vbscript.dll /E /P everyone:N  
    cacls %windir%\syswow64\jscript.dll /E /P everyone:N
    ```

**Auswirkung der Problemumgehung.** Websites, die VBScript oder JScript verwenden, funktionieren möglicherweise nicht ordnungsgemäß.

**So machen Sie die Problemumgehung rückgängig**

-   Geben Sie bei 32-Bit-Systemen an einer Eingabeaufforderung mit Administratorrechten den folgenden Befehl ein: 

    ```
    cacls %windir%\system32\vbscript.dll /E /R everyone  
    cacls %windir%\system32\jscript.dll /E /R everyone
    ```

-   Geben Sie bei 64-Bit-Systemen an einer Eingabeaufforderung mit Administratorrechten den folgenden Befehl ein: 

    ```
    cacls %windir%\syswow64\vbscript.dll /E /R everyone  
    cacls %windir%\syswow64\jscript.dll /E /R everyone
    ```

Bereitstellung von Sicherheitsupdates 

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (14. Juni 2016): Bulletin veröffentlicht.

Seite generiert am 08.06.2016 um 09:34:00-07:00.