Microsoft Security Bulletin MS16-102 – Kritisch
Sicherheitsupdate für Microsoft Windows PDF-Bibliothek (3182248)
Veröffentlicht: 9. August 2016 | Aktualisiert: 12. August 2016
Version: 1.2
Kurzfassung
Dieses Sicherheitsupdate behebt ein Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer speziell gestaltete PDF-Inhalte online anzeigt oder ein speziell gestaltetes PDF-Dokument öffnet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2 und Windows 10 als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Bewertungen des Schweregrads für betroffene Softwareund Sicherheitsrisiken .
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie betroffene Systeme Objekte im Arbeitsspeicher verarbeiten. Weitere Informationen zu der Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3182248.
Bewertungen des Schweregrads der betroffenen Software und der Sicherheitsrisiken
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzungsindex in der Zusammenfassung des Bulletins vom August.
Betriebssystem | Sicherheitsanfälligkeit in Microsoft PDF bezüglich Remotecodeausführung – CVE-2016-3319 | Updates ersetzt |
---|---|---|
Windows 8.1 | ||
Windows 8.1 für 32-Bit-Systeme (3175887) | Kritisch Remotecodeausführung | 3157569 in MS16-080 |
Windows 8.1 für x64-basierte Systeme (3175887) | Kritisch Remotecodeausführung | 3157569 in MS16-080 |
Windows Server 2012 und Windows Server 2012 R2 | ||
Windows Server 2012 (3175887) | Kritisch Remotecodeausführung | 3157569 in MS16-080 |
Windows Server 2012 R2 (3175887) | Kritisch Remotecodeausführung | 3157569 in MS16-080 |
Windows RT 8.1 | ||
Windows RT 8.1[1](3175887) | Kritisch Remotecodeausführung | 3157569 in MS16-080 |
Windows 10 | ||
Windows 10 für 32-Bit-Systeme[2](3176492) | Kritisch Remotecodeausführung | 3163912 |
Windows 10 für x64-basierte Systeme[2](3176492) | Kritisch Remotecodeausführung | 3163912 |
Windows 10 Version 1511 für 32-Bit-Systeme[2](3176493) | Kritisch Remotecodeausführung | 3172985 |
Windows 10 Version 1511 für x64-basierte Systeme[2](3176493) | Kritisch Remotecodeausführung | 3172985 |
[1]Dieses Update ist nur über Windows Update verfügbar.
[2]Windows 10 Updates sind kumulativ. Das monatliche Sicherheitsrelease enthält alle Sicherheitskorrekturen für Sicherheitsrisiken, die sich auf Windows 10 auswirken, zusätzlich zu nicht sicherheitsrelevanten Updates. Die Updates sind über den Microsoft Update-Katalog verfügbar.
Hinweis Die in diesem Bulletin beschriebenen Sicherheitsrisiken wirken sich auf Windows Server 2016 Technical Preview 5 aus. Um vor den Sicherheitsrisiken geschützt zu sein, empfiehlt Microsoft, dass Kunden, die dieses Betriebssystem ausführen, das aktuelle Update anwenden, das über Windows Update verfügbar ist.
Informationen zu Sicherheitsrisiken
Sicherheitsanfälligkeit in Microsoft PDF bezüglich Remotecodeausführung – CVE-2016-3319
Es liegt ein Sicherheitsrisiko bei der Remotecodeausführung vor, wenn die Microsoft Windows PDF-Bibliothek Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Die Sicherheitsanfälligkeit könnte den Arbeitsspeicher auf eine Weise beschädigen, die es einem Angreifer ermöglicht, beliebigen Code im Kontext des aktuellen Benutzers auszuführen. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Um die Sicherheitsanfälligkeit auf Windows 10 Systemen auszunutzen, auf denen Microsoft Edge als Standardbrowser festgelegt ist, könnte ein Angreifer eine speziell gestaltete Website hosten, die schädliche PDF-Inhalte enthält, und dann Benutzer davon überzeugen, die Website anzuzeigen. Der Angreifer könnte auch kompromittierte Websites oder Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, indem er diesen Websites speziell gestaltete PDF-Inhalte hinzufügt. Nur Windows 10 Systeme, bei denen Microsoft Edge als Standardbrowser festgelegt ist, können einfach durch das Anzeigen einer Website kompromittiert werden. Die Browser für alle anderen betroffenen Betriebssysteme rendern PDF-Inhalte nicht automatisch, sodass ein Angreifer keine Möglichkeit hätte, Benutzer dazu zu zwingen, von Angreifern kontrollierte Inhalte anzuzeigen. Stattdessen müsste ein Angreifer Benutzer überzeugen, ein speziell gestaltetes PDF-Dokument zu öffnen, in der Regel durch eine Verlockung in einer E-Mail oder Chatnachricht oder über eine E-Mail-Anlage. Das Update behebt die Sicherheitsrisiken, indem geändert wird, wie betroffene Systeme Objekte im Arbeitsspeicher verarbeiten.
Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich bekannt gemacht | Genutzt |
---|---|---|---|
Sicherheitsrisiko bei der Remotecodeausführung in Microsoft PDF | CVE-2016-3319 | Nein | Nein |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (9. August 2016): Bulletin veröffentlicht.
- V1.1 (11. August 2016): Das Bulletin wurde überarbeitet, um Windows Server 2012 R2 (Server Core-Installation) aus der betroffenen Softwaretabelle zu entfernen, da die Server Core-Version von Windows Server 2012 R2 nicht betroffen ist. Dies ist nur eine Informationsänderung. Kunden, die das Update bereits erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.
- V1.2 (12. August 2016): Das Bulletin wurde überarbeitet, um die für Windows 8.1, Windows Server 2012 und Windows Server 2012 R2 ersetzten Updates zu korrigieren. Das Bulletin wurde überarbeitet, um Windows 10 Version 1607 aus der betroffenen Softwaretabelle zu entfernen, da es nicht betroffen ist. Dies ist nur eine Informationsänderung. Kunden, die das Update bereits erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.
Seite generiert am 16.09.2016 um 11:41-07:00 Uhr.