Microsoft-Sicherheitsbulletin MS16-070 – Kritisch

Sicherheitsupdate für Microsoft Office (3163610)

Veröffentlicht: 14. Juni 2016

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten.

Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie im Abschnitt Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit.

Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie:

  • Office Objekte im Speicher verarbeitet,
  • bestimmte Funktionen Objekte im Speicher verarbeiten,
  • Windows Eingaben vor dem Laden von Bibliotheken überprüft.

Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3163610.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juni.

Microsoft Office Software

**Betroffene Software** [**Sicherheitsanfälligkeit in Microsoft Office durch Speicherbeschädigung – CVE-2016-0025**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0025) [**Sicherheitsanfälligkeiten in Microsoft Office bezüglich Speicherbeschädigung – CVE-2016-3233**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3233) [**Sicherheitsanfälligkeit durch Offenlegung von Informationen in Microsoft Office – CVE-2016-3234**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3234) [**Microsoft Office-Sicherheitsanfälligkeit durch paralleles Laden von OLE-DLL – CVE-2016-3235**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3235) **Ersetzte Updates**\*
**Microsoft Office 2007**
[Microsoft Excel 2007 Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=76da419e-c37c-44c3-b0d1-a7a6ad1aaefe) (3115107) Nicht anwendbar **Hoch** Remotecodeausführung Nicht anwendbar Nicht anwendbar 3114892 in [MS16-042](https://technet.microsoft.com/de-de/library/security/ms16-042)
[Microsoft Visio 2007 Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=7ffccc78-e24d-4469-8840-cbe5e3215ce8) (3114740) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Remotecodeausführung 3114421 in [MS16-004](https://technet.microsoft.com/de-de/library/security/ms16-004)
[Microsoft Word 2007 Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=3ff7dadf-84e3-42ae-b117-5cf6d9995263) (3115195) **Kritisch** Remotecodeausführung Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar 3115116 in [MS16-054](https://technet.microsoft.com/de-de/library/security/ms16-054)
**Microsoft Office 2010**
[Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=bd7589dc-d229-4a8c-a4c1-e0c13630fdf8) (3115198) **Kritisch** Remotecodeausführung Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar 3115121 in [MS16-054](https://technet.microsoft.com/de-de/library/security/ms16-054)
[Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=d6013d7b-a0ba-4d9a-b31d-cabcb49d10b1) (3115198) **Kritisch** Remotecodeausführung Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar 3115121 in [MS16-054](https://technet.microsoft.com/de-de/library/security/ms16-054)
[Microsoft Excel 2010 Service Pack 2 (32-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=76bd3f95-daa0-4256-a555-f912d8fa9a59) (3115130) Nicht anwendbar **Hoch** Remotecodeausführung Nicht anwendbar Nicht anwendbar 3114888 in [MS16-042](https://technet.microsoft.com/de-de/library/security/ms16-042)
[Microsoft Excel 2010 Service Pack 2 (64-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=d0c21c8e-0c5f-4cf8-b01e-fe2f18a15564) (3115130) Nicht anwendbar **Hoch** Remotecodeausführung Nicht anwendbar Nicht anwendbar 3114888 in [MS16-042](https://technet.microsoft.com/de-de/library/security/ms16-042)
[Microsoft Visio 2010 Service Pack 2 (32-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=db9aaa4b-23dd-4747-8495-cc01ad1ca461) (3114872) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Remotecodeausführung 3114402 in [MS16-004](https://technet.microsoft.com/de-de/library/security/ms16-004)
[Microsoft Visio 2010 Service Pack 2 (64-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=1587401f-9283-458b-b6e2-657e904d4b69) (3114872) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Remotecodeausführung 3114402 in [MS16-004](https://technet.microsoft.com/de-de/library/security/ms16-004)
[Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=150d0f05-d3d3-4145-8bcf-cdf60bd34506) (3115243) **Kritisch** Remotecodeausführung Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar 3115123 in [MS16-054](https://technet.microsoft.com/de-de/library/security/ms16-054)
[Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=0dbd0d47-4e0b-4598-af52-84ebed1ffce6) (3115243) **Kritisch** Remotecodeausführung Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar 3115123 in [MS16-054](https://technet.microsoft.com/de-de/library/security/ms16-054)
**Microsoft Office 2013**
[Microsoft Visio 2013 Service Pack 1 (32-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=9d4d4ed8-a123-4906-8d24-047208369a47) (3115020) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Remotecodeausführung 3114489 in [MS16-004](https://technet.microsoft.com/de-de/library/security/ms16-004)
[Microsoft Visio 2013 Service Pack 1 (64-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=34fe6d0d-6b74-45a0-b86e-adb5933b9dc0) (3115020) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Remotecodeausführung 3114489 in [MS16-004](https://technet.microsoft.com/de-de/library/security/ms16-004)
[Microsoft Word 2013 Service Pack 1 (32-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=c0cd107a-4808-448b-8592-36d039b811f7) (3115173) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar 3115025 in [MS16-054](https://technet.microsoft.com/de-de/library/security/ms16-054)
[Microsoft Word 2013 Service Pack 1 (64-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=f13fc7ed-2f11-48cd-be0d-9a6fec0878ac) (3115173) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar 3115025 in [MS16-054](https://technet.microsoft.com/de-de/library/security/ms16-054)
**Microsoft Office 2013 RT**
Microsoft Word 2013 RT Service Pack 1[1] (3115173) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar 3115025 in [MS16-054](https://technet.microsoft.com/de-de/library/security/ms16-054)
**Microsoft Office 2016**
[Microsoft Office 2016 (32-Bit-Edition)](https://www.microsoft.com/download/details.aspx?familyid=27c0d44d-cd7a-4722-b58d-4d63a9a4bc0e) (3115144) **Hoch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar 3115103 in [MS16-054](https://technet.microsoft.com/de-de/library/security/ms16-054)
[Microsoft Office 2016 (64-Bit-Edition)](https://www.microsoft.com/download/details.aspx?familyid=38851be9-b38a-4f62-b6e1-765c1f83d34d) (3115144) **Hoch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar 3115103 in [MS16-054](https://technet.microsoft.com/de-de/library/security/ms16-054)
[Microsoft Visio 2016 (32-Bit-Edition)](https://www.microsoft.com/download/details.aspx?familyid=876a7a9b-9a83-4a71-9761-ff815e83bea8) (3115041) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Remotecodeausführung 3114511 in [MS16-004](https://technet.microsoft.com/de-de/library/security/ms16-004)
[Microsoft Visio 2016 (64-Bit-Edition)](https://www.microsoft.com/download/details.aspx?familyid=8c81bdb7-58cb-4a0c-aa21-6311babcf17d) (3115041) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Remotecodeausführung 3114511 in [MS16-004](https://technet.microsoft.com/de-de/library/security/ms16-004)
[Microsoft Word 2016 (32-Bit-Edition)](https://www.microsoft.com/download/details.aspx?familyid=487ef765-33f6-495f-a947-22cdd90ae64e) (3115182) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar 3115094 in [MS16-054](https://technet.microsoft.com/de-de/library/security/ms16-054)
[Microsoft Word 2016 (64-Bit-Edition)](https://www.microsoft.com/download/details.aspx?familyid=81c901f1-28de-4253-b128-f4142fd707b3) (3115182) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar 3115094 in [MS16-054](https://technet.microsoft.com/de-de/library/security/ms16-054)
**Microsoft Office für Mac 2011**
[Microsoft Word für Mac 2011](https://www.microsoft.com/download/details.aspx?familyid=54045f84-c76b-487c-87b9-e5baaaf373aa) (3165796) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Keine
**Microsoft Office 2016 für Mac**
[Microsoft Word 2016 für Mac](https://support.microsoft.com/de-de/kb/3165798) (3165798) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Keine
**Weitere Office-Software**
[Microsoft Office Compatibility Pack Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=4c04db0d-7fda-4152-abc0-0e16b3810702) (3115111) Nicht anwendbar **Hoch** Remotecodeausführung Nicht anwendbar Nicht anwendbar 3114895 in [MS16-042](https://technet.microsoft.com/de-de/library/security/ms16-042)
[Microsoft Office Compatibility Pack Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=0283d351-1a65-4825-a0d8-6470321b7c64) (3115194) **Hoch** Remotecodeausführung Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar 3115115 in [MS16-054](https://technet.microsoft.com/de-de/library/security/ms16-054)
[Microsoft Word Viewer](https://www.microsoft.com/download/details.aspx?familyid=74c7b4c9-5b54-41d6-b661-b65f5bc1f155) (3115187) Nicht anwendbar Nicht anwendbar **Hoch** Offenlegung von Informationen Nicht anwendbar 3115132 in [MS16-054](https://technet.microsoft.com/de-de/library/security/ms16-054)
[Microsoft Visio Viewer 2007 Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=2f542651-1275-4d04-a399-be826df4b888) (2596915) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Remotecodeausführung Keine
[Microsoft Visio Viewer 2010 (32-Bit-Edition)](https://www.microsoft.com/download/details.aspx?familyid=b6ba875f-21cd-4992-98cd-5fbfc9fedd29) (2999465) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Remotecodeausführung 2687505 in [MS13-023](https://technet.microsoft.com/de-de/library/security/ms13-023)
[Microsoft Visio Viewer 2010 (64-Bit-Edition)](https://www.microsoft.com/download/details.aspx?familyid=4ba69057-e474-4468-9dfa-491c56ccb9f0) (2999465) Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Remotecodeausführung 2687505 in [MS13-023](https://technet.microsoft.com/de-de/library/security/ms13-023)
[1]Dieses Update ist über [Windows Update](https://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=de-de) erhältlich.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der RegisterkartePaketdetails).

Microsoft Office-Dienste und Web Apps

**Betroffene Software** [**Sicherheitsanfälligkeit in Microsoft Office durch Speicherbeschädigung – CVE-2016-0025**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0025) [**Sicherheitsanfälligkeit durch Offenlegung von Informationen in Microsoft Office – CVE-2016-3234**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3234) **Ersetzte Updates**\*
**Microsoft SharePoint Server 2010**
[Word-Automatisierungsdienste unter Microsoft SharePoint Server 2010 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=f1956090-d21c-4c5f-930b-137c75273b68) (3115196) **Hoch** Remotecodeausführung **Hoch** Offenlegung von Informationen 3115117 in [MS16-054](https://technet.microsoft.com/de-de/library/security/ms16-054)
**Microsoft SharePoint Server 2013**
[Word-Automatisierungsdienste unter Microsoft SharePoint Server 2013 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=138c556e-a719-42da-b075-338291d910d8) (3115014) **Hoch** Remotecodeausführung **Hoch** Offenlegung von Informationen 3114927 in [MS16-042](https://technet.microsoft.com/de-de/library/security/ms16-042)
**Microsoft Office Web Apps 2010**
[Microsoft Office Web Apps 2010 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=b6ba875f-21cd-4992-98cd-5fbfc9fedd29) (3115244) **Hoch** Remotecodeausführung **Hoch** Offenlegung von Informationen 3115124 in [MS16-054](https://technet.microsoft.com/de-de/library/security/ms16-054)
**Microsoft Office Web Apps 2013**
[Microsoft Office Web Apps Server 2013 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=b5f59df3-12a6-486c-84eb-c6bef83f53ae) (3115170) **Hoch** Remotecodeausführung **Hoch** Offenlegung von Informationen 3114934 in [MS16-042](https://technet.microsoft.com/de-de/library/security/ms16-042)
**Microsoft Office Online Server**
[Microsoft Office Online Server](https://www.microsoft.com/download/details.aspx?familyid=dd0f7f2c-b213-49cd-8858-6504e6af9026) (3115134) **Hoch** Remotecodeausführung Nicht anwendbar Keine
\*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum [Microsoft Update-Katalog](https://catalog.update.microsoft.com/v7/site/home.aspx) wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte**Paketdetails**).

Häufig gestellte Fragen zum Update

Enthalten diese Updates zusätzliche sicherheitsrelevante Änderungen der Funktionalität?
Ja. Neben den Sicherheitsupdates, welche die in diesem Bulletin beschriebenen Sicherheitsanfälligkeiten beheben, veröffentlicht Microsoft die folgenden Updates mit Sicherheitserweiterungen, die den Benutzern ein Dialogfeld bereitstellen, mit dem sie bestätigen können, dass sie von Microsoft OneNote zu der ausgewählten URL navigieren möchten.

Betroffene Software Ersetzte Updates
Microsoft Office OneNote 2016 (32-Bit-Edition)
(3114862)
2920726 in MS15-116
Microsoft Office OneNote 2016 (64-Bit-Edition)
(3114862)
2920726 in MS15-116
**Ich habe Microsoft Word 2010 installiert. Warum wird mir das Update 3115198 nicht angeboten?** Das Update 3115198 gilt nur für Systeme mit bestimmten Konfigurationen von Microsoft Office 2010. Anderen Konfigurationen wird das Update nicht angeboten. **Dieses Update wird mir für Software angeboten, die in der Tabelle „Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit‟ nicht als betroffene Software aufgeführt ist. Warum wird mir dieses Update angeboten?**  Wenn Sicherheitsupdates anfälligen Code beheben, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten oder mehreren Versionen des gleichen Microsoft Office-Produkts gemeinsam verwendet wird, wird davon ausgegangen, dass das Update für alle unterstützten Produkte und Versionen gilt, die die gefährdete Komponente enthalten. Wenn z. B. ein Update die Microsoft Office 2007-Produkte betrifft, wird nur Microsoft Office 2007 ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt. Das Update kann aber auch Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder andere Microsoft Office 2007-Produkte betreffen, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt sind. Außerdem wird nur Microsoft Office 2010 ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt, wenn ein Update die Microsoft Office 2010-Produkte betrifft. Das Update kann aber auch Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder andere Microsoft Office 2010-Produkte betreffen, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt sind. Weitere Informationen zu diesem Verhalten und zu empfohlenen Maßnahmen finden Sie im [Microsoft Knowledge Base-Artikel 830335](https://support.microsoft.com/de-de/kb/830335). Eine Liste der Microsoft Office-Produkte, die ein Update betreffen kann, finden Sie in dem Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist. Informationen zu Sicherheitsanfälligkeiten ------------------------------------------ Mehrere Sicherheitsanfälligkeiten in Microsoft Office bezüglich Speicherbeschädigung ------------------------------------------------------------------------------------ In der Microsoft Office-Software bestehen mehrere Sicherheitsanfälligkeiten bezüglich Remotecodeausführung, wenn die Office-Software Objekte im Speicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über das betroffene System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten. Die Ausnutzung der Sicherheitsanfälligkeiten erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnet. Bei einem E-Mail-Angriff kann ein Angreifer diese Sicherheitsanfälligkeiten ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und ihn dazu verleitet, die Datei zu öffnen. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website einrichten (oder eine manipulierte Website nutzen, die von Benutzern bereitgestellte Inhalte akzeptiert oder hostet), die eine speziell gestaltete Datei enthält, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer bestimmten Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, auf einen Link zu klicken. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, der die Benutzer zur Website des Angreifers führt. Dort werden die Benutzer dazu verleitet, die speziell gestaltete Datei zu öffnen. Beachten Sie, dass überall dort, wo in der Tabelle „Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit‟ der Schweregrad „Kritisch‟ angegeben ist, der Vorschaubereich ein Angriffsvektor für [CVE-2016-0025](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3235) ist. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Office Objekte im Speicher verarbeitet. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung CVE-2016-0025 Nein Nein
Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung CVE-2016-3233 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Sicherheitsanfälligkeit durch Offenlegung von Informationen in Microsoft Office – CVE-2016-3234 ----------------------------------------------------------------------------------------------- Es liegt eine Sicherheitsanfälligkeit vor, die eine Offenlegung von Informationen zulässt, wenn Microsoft Office den Inhalt des Arbeitsspeichers fälschlicherweise offenlegt. Ein Angreifer, der diese Anfälligkeit ausnutzt, kann in den Besitz von Informationen gelangen, mit denen er den Computer oder die Daten des Benutzers manipulieren kann. Um die Sicherheitsanfälligkeit auszunutzen, muss der Angreifer eine spezielle Dokumentdatei entwerfen und das Opfer dann dazu bringen, diese Datei zu öffnen. Der Angreifer die Speicheradresse kennen, an der das Objekt erstellt wurde. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie bestimmte Funktionen Objekte im Speicher verarbeiten. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit durch Offenlegung von Informationen in Microsoft Office CVE-2016-3234 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Die folgende [Problemumgehung](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnte hilfreich für Sie sein: **Problemumgehung für CVE-2016-3234** - **Verwenden Sie die Zugriffsschutzrichtlinie von Microsoft Office, um zu verhindern, dass RTF-Dokumente aus unbekannten oder nicht vertrauenswürdigen Quellen in Office geöffnet werden.** **Warnung** Die unsachgemäße Verwendung des Registrierungs-Editors kann schwerwiegende Probleme verursachen, die das gesamte System betreffen und eine Neuinstallation des Betriebssystems erforderlich machen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungs-Editors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. **Office 2007** 1. Führen Sie **regedit.exe** als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel: ``` [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] ``` 2. Legen Sie den DWORD-Wert **RtfFiles** auf **1** fest. **Hinweis** Um 'FileOpenBlock' für Office 2007 verwenden zu können, müssen alle bis Mai 2007 veröffentlichten Sicherheitsupdates für Office 2007 installiert worden sein.   **Office 2010** 1. Führen Sie **regedit.exe** als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel: ``` [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock] ```
2.  Legen Sie den DWORD-Wert **RtfFiles** auf **2** fest.  
3.  Legen Sie den DWORD-Wert **OpenInProtectedView** auf **0** fest.

**Office 2013**

1.  Führen Sie **regedit.exe** als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel: 

    ```
    [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
    ```

2.  Legen Sie den DWORD-Wert **RtfFiles** auf **2** fest.  
3.  Legen Sie den DWORD-Wert **OpenInProtectedView** auf **0** fest.

Auswirkung der Problemumgehung. Benutzer, die die Zugriffsschutzrichtlinie konfiguriert und kein spezielles „Ausnahmeverzeichnis“ eingerichtet haben, wie in Microsoft Knowledge Base-Artikel 922849 besprochen, können im RTF-Format gespeicherte Dokumente nicht öffnen.

Rückgängigmachen der Problemumgehung

Office 2007

  1. Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:

    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]  
    
  2. Legen Sie den DWORD-Wert RtfFiles auf 0 fest.

    Office 2010

    1. Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:

      [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock] 
      
    2. Legen Sie den DWORD-Wert RtfFiles auf 0 fest.

    3. Lassen Sie den DWORD-Wert OpenInProtectedView auf 0 festgelegt.

    Office 2013

    1. Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:

      [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
      
    2. Legen Sie den DWORD-Wert RtfFiles auf 0 fest.

    3. Lassen Sie den DWORD-Wert OpenInProtectedView auf 0 festgelegt.

 

  • Word am Laden von RTF-Dateien hindern

    Warnung Die unsachgemäße Verwendung des Registrierungs-Editors kann schwerwiegende Probleme verursachen, die das gesamte System betreffen und eine Neuinstallation des Betriebssystems erforderlich machen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungs-Editors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.

    Interaktive Methode mit verwaltetem Skript

    Word 2007

    1. Klicken Sie auf Start und danach auf Ausführen. Geben Sie in das Feld Öffnen den Namen regedit ein, und klicken Sie auf OK.

    2. Klicken Sie auf den folgenden Unterschlüssel in der Registrierung:

      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock 
      

      Hinweis: Falls der Unterschlüssel FileOpenBlock nicht vorhanden ist, müssen Sie ihn erstellen. Gehen Sie zu diesem Zweck folgendermaßen vor:

      1. Wählen Sie den Unterschlüssel Security aus.
      2. Zeigen Sie im Menü Bearbeiten auf Neu, und klicken Sie dann auf Schlüssel.
      3. Geben Sie FileOpenBlock ein, und drücken Sie die Eingabetaste.
    3. Nachdem Sie den Unterschlüssel FileOpenBlock ausgewählt haben, suchen Sie den DWORD-Wert RtfFiles.

      Hinweis: Falls dieser Schlüssel nicht vorhanden ist, müssen Sie ihn erstellen. Gehen Sie zu diesem Zweck folgendermaßen vor:

      1. Zeigen Sie im Menü Bearbeiten auf Neu, und klicken Sie anschließend auf DWORD-Wert.
      2. Geben Sie RtfFiles ein, und drücken Sie die Eingabetaste.
      3. Klicken Sie mit der rechten Maustaste auf RtfFiles, und klicken Sie anschließend auf Ändern.
      4. Geben Sie im Datenfeld Wert den Wert 1 ein, und klicken Sie dann auf OK.
      5. Klicken Sie im Menü Datei auf Beenden, um den Registrierungs-Editor zu beenden.

    Methode mit verwaltetem Bereitstellungsskript

    Word 2007

    1. Speichern Sie Folgendes in einer Datei mit der Erweiterung .REG (z. B. Disable_RTF_In_Word.reg):

      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]  
              "RtfFiles"=dword:00000001 
      
    2. Führen Sie das oben in Schritt 1 erstellte Registrierungsskript mit dem folgenden Befehl an einer Eingabeaufforderung mit Administratorrechten auf dem Zielcomputer aus:

      Regedit / s Disable_RTF_In_Word.reg

      Hinweis RTF-Dateien können von Word nicht gelesen werden.

Microsoft Office-Sicherheitsanfälligkeit durch paralleles Laden von OLE-DLL – CVE-2016-3235

Es liegt eine Sicherheitsanfälligkeit für Remotecodeausführung vor, wenn Windows vor dem Laden von Bibliotheken Eingaben nicht ordnungsgemäß überprüft. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte im Ernstfall die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer zunächst Zugriff auf das lokale System erhalten und eine speziell gestaltete Anwendung auf dem System ausführen können. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, Windows Eingaben vor dem Laden von Bibliotheken überprüft.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Microsoft Office-Sicherheitsanfälligkeit durch paralleles Laden von OLE-DLL CVE-2016-3235 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Bereitstellung von Sicherheitsupdates  -------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Revisionen ---------- - V1.0 ([14. Juni 2016](https://technet.microsoft.com/de-DE/library/bulletin_publisheddate(v=Security.10))): Bulletin veröffentlicht. *Seite generiert am 08.06.2016 um 10:23:00-07:00.*