Microsoft-Sicherheitsbulletin MS16-080 – Hoch

Sicherheitsupdate für Microsoft Windows-PDF (3164302)

Veröffentlicht: 14. Juni 2016

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendere Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene PDF-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann im Sicherheitskontext des aktuellen Benutzers beliebigen Code ausführen. Ein Angreifer hat jedoch keine Möglichkeit, Benutzer zum Öffnen einer speziell entworfenen PDF-Datei zu zwingen.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 8.1, Windows Server 2012, Windows Server 2012 R2 und Windows 10 als „Hoch‟ eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Softwareund Bewertungen des Schweregrads der Sicherheitsanfälligkeit.

Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Windows PDF-Dateien analysiert. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3164302.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juni.

**Betriebssystem** [**Windows-PDF-Sicherheitsanfälligkeit für Offenlegung von Informationen – CVE-2016-3201**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3201) [**PDF-Sicherheitsanfälligkeit für Remotecodeausführung in Windows – CVE-2016-3203**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3203) [**Windows-PDF-Sicherheitsanfälligkeit für Offenlegung von Informationen – CVE-2016-3215**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3215) **Ersetzte Updates**
**Windows 8.1**
[Windows 8.1 für 32-Bit-Systeme](https://www.microsoft.com/download/details.aspx?familyid=833c55d2-de1e-44f7-adfe-8d5560df78a8) (3157569) **Hoch**  Offenlegung von Informationen **Hoch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen 3137513 in [MS16-028](https://technet.microsoft.com/de-de/library/security/ms16-028)
[Windows 8.1 für x64-basierte Systeme](https://www.microsoft.com/download/details.aspx?familyid=366d7855-18d7-4dcd-bc42-dcc60f8240a1) (3157569) **Hoch**  Offenlegung von Informationen **Hoch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen 3137513 in [MS16-028](https://technet.microsoft.com/de-de/library/security/ms16-028)
**Windows Server 2012 und Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=19cd17e3-c460-4836-ae12-e953dfd14ef6) (3157569) **Hoch**  Offenlegung von Informationen **Hoch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen 3137513 in [MS16-028](https://technet.microsoft.com/de-de/library/security/ms16-028)
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=94c2a819-3430-498a-8d63-66bf48d97d38) (3157569) **Hoch**  Offenlegung von Informationen **Hoch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen 3137513 in [MS16-028](https://technet.microsoft.com/de-de/library/security/ms16-028)
**Windows 10**
[Windows 10 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3163017)[1] (3163017) **Hoch**  Offenlegung von Informationen **Hoch**  Remotecodeausführung Nicht anwendbar [3156387](https://support.microsoft.com/de-de/kb/3156387)
[Windows 10 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3163017)[1] (3163017) **Hoch**  Offenlegung von Informationen **Hoch**  Remotecodeausführung Nicht anwendbar [3156387](https://support.microsoft.com/de-de/kb/3156387)
[Windows 10 Version 1511 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3163018)[1] (3163018) **Hoch**  Offenlegung von Informationen **Hoch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen [3156421](https://support.microsoft.com/de-de/kb/3156421)
[Windows 10 Version 1511 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3163018)[1] (3163018) **Hoch**  Offenlegung von Informationen **Hoch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen [3156421](https://support.microsoft.com/de-de/kb/3156421)
[1]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den [Microsoft Update-Katalog](https://catalog.update.microsoft.com/v7/site/home.aspx) verfügbar.

Hinweis Windows Server 2016 Technical Preview 5 ist betroffen. Benutzer mit diesen Betriebssystemen werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Häufig gestellte Fragen zum Update

Welches Update behebt die Sicherheitsanfälligkeiten, die in CVE-2016-3201, CVE-2016-3203 und CVE-2016-3215 besprochen werden, bei meiner speziellen System- und Microsoft Edge-Konfiguration?
Die Sicherheitsanfälligkeiten, die durch die in MS16-068 veröffentlichten Updates für CVE-2016-3201, CVE-2016-3203 und CVE-2016-3215 behoben werden, betreffen Systeme, auf denen Microsoft Edge ausgeführt wird. Diese Sicherheitsanfälligkeiten werden in MS16-080 auch für Betriebssystemkomponenten behandelt. Auf MS16-068 und MS16-080 wird im kumulativen Windows 10-Update dieses Monats eingegangen.

Informationen zu Sicherheitsanfälligkeiten

Mehrere PDF-Sicherheitsanfälligkeiten für die Offenlegung von Informationen in Windows

In Microsoft Windows liegen Sicherheitsanfälligkeiten für die Offenlegung von Informationen vor, wenn ein Benutzer eine speziell gestaltete PDF-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann Inhalte im Kontext des aktuellen Benutzers lesen.

Um diese Sicherheitsanfälligkeiten auszunutzen, müsste ein Angreifer den Benutzer dazu verleiten, die PDF-Datei zu öffnen. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Windows PDF-Dateien analysiert.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
PDF-Sicherheitsanfälligkeit für die Offenlegung von Informationen in Windows CVE-2016-3201 Nein Nein
PDF-Sicherheitsanfälligkeit für die Offenlegung von Informationen in Windows CVE-2016-3215 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx).  PDF-Sicherheitsanfälligkeit für Remotecodeausführung in Windows – CVE-2016-3203 ------------------------------------------------------------------------------- In Microsoft Windows besteht eine Sicherheitsanfälligkeit für Remotecodeausführung, wenn ein Benutzer eine speziell gestaltete PDF-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Sicherheitskontext des aktuellen Benutzers beliebigen Code ausführen. Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer den Benutzer dazu verleiten, eine speziell entworfene PDF-Datei zu öffnen. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Windows PDF-Dateien analysiert. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
PDF-Sicherheitsanfälligkeit für Remotecodeausführung in Windows CVE-2016-3203 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx).  Bereitstellung von Sicherheitsupdates  -------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/mt674627.aspx).  Haftungsausschluss ------------------ Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 ([14. Juni 2016](https://technet.microsoft.com/de-DE/library/bulletin_publisheddate(v=Security.10))): Bulletin veröffentlicht. *Seite generiert am 08.06.2016 um 11:50:00-07:00.*