Microsoft-Sicherheitsbulletin MS17-008 – Kritisch

Sicherheitsupdate für Windows Hyper-V (4013082)

Veröffentlicht: 14. März 2017

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein authentifizierter Angreifer auf einem Gastbetriebssystem eine speziell gestaltete Anwendung ausführt, die bewirkt, dass das Betriebssystem des Hyper-V-Hosts beliebigen Code ausführt. Endbenutzer, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows als „Kritisch‟ eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Hyper-V Benutzereingaben des Gastbetriebssystems überprüft. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 4013082.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für März.

Microsoft-Software – Tabelle 1 von 2

**Betriebssystem** [**Sicherheitsanfälligkeit in Hyper-V vSMB bezüglich Remotecodeausführung – CVE-2017-0021**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0021) [**Sicherheitsanfälligkeit in Microsoft Hyper-V-Netzwerkswitch bezüglich Denial-of-Service – CVE-2017-0051**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0051) [**Sicherheitsrisiko in Hyper-V bezüglich Denial-of-Service – CVE-2017-0074**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0074) [**Sicherheitsanfälligkeit in Hyper-V bezüglich Remotecodeausführung – CVE-2017-0075**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0075) **Sicherheitsanfälligkeiten in Hyper-V bezüglich Denial-of-Service: [CVE-2017-0076](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0076) [CVE-2017-0097](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0097) [CVE-2017-0099](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0099)** **Ersetzte Updates**
**Windows Server 2008**
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3211306) (3211306) Nicht zutreffend Nicht zutreffend Nicht zutreffend **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service Keine
**Windows 7**
[Windows 7 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) Nur Sicherheit[1] Nicht zutreffend Nicht zutreffend Nicht zutreffend **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service Keine
[Windows 7 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) Monatlicher Rollup[1] Nicht zutreffend Nicht zutreffend Nicht zutreffend **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service [3212646](https://support.microsoft.com/de-de/kb/3212646)
**Windows Server 2008 R2**
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) Nur Sicherheit[1] Nicht zutreffend Nicht zutreffend Nicht zutreffend **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service Keine
[Windows 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) Monatlicher Rollup[1] Nicht zutreffend Nicht zutreffend Nicht zutreffend **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service [3212646](https://support.microsoft.com/de-de/kb/3212646)
**Windows 8.1**
[Windows 8.1 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (4012213) Nur Sicherheit[1] Nicht zutreffend Nicht zutreffend **Hoch**  Denial-of-Service **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service Keine
[Windows 8.1 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (4012216) Monatlicher Rollup[1] Nicht zutreffend Nicht zutreffend **Hoch**  Denial-of-Service **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service [3205401](https://support.microsoft.com/de-de/kb/3205401)
**Windows Server 2012 und Windows Server 2012 R2**
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012214) (4012214) Nur Sicherheit[1] Nicht zutreffend Nicht zutreffend **Hoch**  Denial-of-Service **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service Keine
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012217) (4012217) Monatlicher Rollup[1] Nicht zutreffend Nicht zutreffend **Hoch**  Denial-of-Service **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service [3205409](https://support.microsoft.com/de-de/kb/3205409)
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (4012213) Nur Sicherheit[1] Nicht zutreffend Nicht zutreffend **Hoch**  Denial-of-Service **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service Keine
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (4012216) Monatlicher Rollup[1] Nicht zutreffend Nicht zutreffend **Hoch**  Denial-of-Service **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service [3205401](https://support.microsoft.com/de-de/kb/3205401)
**Windows 10**
[Windows 10 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012606)[3] (4012606) Nicht zutreffend Nicht zutreffend **Hoch**  Denial-of-Service **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service [3210720](https://support.microsoft.com/de-de/kb/3210720)
[Windows 10 Version 1511 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198)[3] (4013198) Nicht zutreffend Nicht zutreffend **Hoch**  Denial-of-Service **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service [3210721](https://support.microsoft.com/de-de/kb/3210721)
[Windows 10 Version 1607 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (4013429) **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service **Hoch**  Denial-of-Service **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service [3213986](https://support.microsoft.com/de-de/kb/3213986)
**Windows Server 2016**
[Windows Server 2016 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (4013429) **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service **Hoch**  Denial-of-Service **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service [3213986](https://support.microsoft.com/de-de/kb/3213986)
**Server Core-Installationsoption**
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3211306) (Server Core-Installation) (3211306) Nicht zutreffend Nicht zutreffend Nicht zutreffend **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service Keine
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (Server Core-Installation) (4012212) Nur Sicherheit[1] Nicht zutreffend Nicht zutreffend Nicht zutreffend **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service Keine
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (Server Core-Installation) (4012215) Monatlicher Rollup[1] Nicht zutreffend Nicht zutreffend Nicht zutreffend **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service [3212646](https://support.microsoft.com/de-de/kb/3212646)
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012214) (Server Core-Installation) (4012214) Nur Sicherheit[1] Nicht zutreffend Nicht zutreffend **Hoch**  Denial-of-Service **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service Keine
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012217) (Server Core-Installation) (4012217) Monatlicher Rollup[1] Nicht zutreffend Nicht zutreffend **Hoch**  Denial-of-Service **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service [3205409](https://support.microsoft.com/de-de/kb/3205409)
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (Server Core-Installation) (4012213) Nur Sicherheit[1] Nicht zutreffend Nicht zutreffend **Hoch**  Denial-of-Service **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service Keine
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (Server Core-Installation) (4012216) Monatlicher Rollup[1] Nicht zutreffend Nicht zutreffend **Hoch**  Denial-of-Service **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service [3205401](https://support.microsoft.com/de-de/kb/3205401)
[Windows Server 2016 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (Server Core-Installation) (4013429) **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service **Hoch**  Denial-of-Service **Kritisch**  Remotecodeausführung **Hoch**  Denial-of-Service [3213986](https://support.microsoft.com/de-de/kb/3213986)
### Microsoft-Software – Tabelle 2 von 2

**Betriebssystem** [**Sicherheitsanfälligkeit in Hyper-V vSMB bezüglich Remotecodeausführung – CVE-2017-0095**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0095) [**Sicherheitsanfälligkeit in Hyper-V bezüglich Offenlegung von Informationen – CVE-2017-0096**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0096) [**Sicherheitsrisiko in Hyper-V bezüglich Denial-of-Service – CVE-2017-0098**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0098) [**Sicherheitsanfälligkeit in Hyper-V bezüglich Speicherbeschädigung – CVE-2017-0109**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0109) **Ersetzte Updates**
**Windows Server 2008**
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3211306) (3211306) Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht zutreffend **Kritisch**  Remotecodeausführung Keine
**Windows 7**
[Windows 7 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) Nur Sicherheit[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht zutreffend **Kritisch**  Remotecodeausführung Keine
[Windows 7 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) Monatlicher Rollup[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht zutreffend **Kritisch**  Remotecodeausführung [3212646](https://support.microsoft.com/de-de/kb/3212646)
**Windows Server 2008 R2**
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) Nur Sicherheit[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht zutreffend **Kritisch**  Remotecodeausführung Keine
[Windows 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) Monatlicher Rollup[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht zutreffend **Kritisch**  Remotecodeausführung [3212646](https://support.microsoft.com/de-de/kb/3212646)
**Windows 8.1**
[Windows 8.1 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (4012213) Nur Sicherheit[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht zutreffend **Kritisch**  Remotecodeausführung Keine
[Windows 8.1 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (4012216) Monatlicher Rollup[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht zutreffend **Kritisch**  Remotecodeausführung [3205401](https://support.microsoft.com/de-de/kb/3205401)
**Windows Server 2012 und Windows Server 2012 R2**
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012214) (4012214) Nur Sicherheit[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht zutreffend **Kritisch**  Remotecodeausführung Keine
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012217) (4012217) Monatlicher Rollup[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht zutreffend **Kritisch**  Remotecodeausführung [3205409](https://support.microsoft.com/de-de/kb/3205409)
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (4012213) Nur Sicherheit[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht zutreffend **Kritisch**  Remotecodeausführung Keine
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (4012216) Monatlicher Rollup[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht zutreffend **Kritisch**  Remotecodeausführung [3205401](https://support.microsoft.com/de-de/kb/3205401)
**Windows 10**
[Windows 10 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012606)[3] (4012606) **Hoch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Denial-of-Service **Kritisch**  Remotecodeausführung [3210720](https://support.microsoft.com/de-de/kb/3210720)
[Windows 10 Version 1511 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198)[3] (4013198) **Hoch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Denial-of-Service **Kritisch**  Remotecodeausführung [3210721](https://support.microsoft.com/de-de/kb/3210721)
[Windows 10 Version 1607 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (4013429) **Hoch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Denial-of-Service **Kritisch**  Remotecodeausführung [3213986](https://support.microsoft.com/de-de/kb/3213986)
**Windows Server 2016**
[Windows Server 2016 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (4013429) **Hoch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Denial-of-Service **Kritisch**  Remotecodeausführung [3213986](https://support.microsoft.com/de-de/kb/3213986)
**Server Core-Installationsoption**
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3211306) (Server Core-Installation) (3211306) Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht zutreffend **Kritisch**  Remotecodeausführung Keine
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (Server Core-Installation) (4012212) Nur Sicherheit[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht zutreffend **Kritisch**  Remotecodeausführung Keine
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (Server Core-Installation) (4012215) Monatlicher Rollup[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht zutreffend **Kritisch**  Remotecodeausführung [3212646](https://support.microsoft.com/de-de/kb/3212646)
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012214) (Server Core-Installation) (4012214) Nur Sicherheit[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht zutreffend **Kritisch**  Remotecodeausführung Keine
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012217) (Server Core-Installation) (4012217) Monatlicher Rollup[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht zutreffend **Kritisch**  Remotecodeausführung [3205409](https://support.microsoft.com/de-de/kb/3205409)
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (Server Core-Installation) (4012213) Nur Sicherheit[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht zutreffend **Kritisch**  Remotecodeausführung Keine
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (Server Core-Installation) (4012216) Monatlicher Rollup[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht zutreffend **Kritisch**  Remotecodeausführung [3205401](https://support.microsoft.com/de-de/kb/3205401)
[Windows Server 2016 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (Server Core-Installation) (4013429) **Hoch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Denial-of-Service **Kritisch**  Remotecodeausführung [3213986](https://support.microsoft.com/de-de/kb/3213986)
[1]Ab der Version von Oktober 2016 ändert Microsoft das Update-Bereitstellungsmodell für Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2. Weitere Informationen finden Sie in diesem [Microsoft TechNet-Artikel](https://blogs.technet.microsoft.com/windowsitpro/2016/08/15/further-simplifying-servicing-model-for-windows-7-and-windows-8-1/).

[2]Dieses Update ist nur über Windows Update verfügbar.

[3] Updates für Windows 10 und Windows Server 2016 sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar. Ab dem 13. Dezember 2016 werden Details für Windows 10 und Windows Server 2016 für kumulative Updates in den Versionshinweisen dokumentiert. Bitte beachten Sie die Versionshinweise zu Betriebssystem-Versionsnummern, bekannten Problemen und Informationen zur Liste der betroffenen Dateien.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste mit ersetzten Updates finden Sie im Microsoft Update-Katalog in den Updatedetails unter der entsprechenden Update-KB-Nummer. (Die Informationen zu ersetzten Updates befinden sich auf der Registerkarte Paketdetails).

Häufig gestellte Fragen (FAQ) zu diesem Update

Ich habe Hyper-V nicht aktiviert. Warum wird mir dieses Update angeboten?
Der anfällige Code ist in der Software vorhanden, der in der Tabelle "Betroffene Software" aufgeführt ist. Als Tiefenverteidigungsmaßnahme und um sicherzustellen, dass alle Systeme geschützt sind, wenn Hyper-V aktiviert wird, wird das Update als auf alle unterstützten Produkte und Versionen anwendbar erachtet, die den anfälligen Code enthalten.

Informationen zu Sicherheitsanfälligkeiten

Mehrere Sicherheitsanfälligkeiten in Hyper-V bezüglich Denial-of-Service

Es bestehen Sicherheitsanfälligkeiten bezüglich Denial-of-Service, wenn der Microsoft Hyper-V-Netzwerkswitch auf einem Hostserver die Eingaben eines privilegierten Benutzers auf einem Gastbetriebssystem nicht ordnungsgemäß überprüft. Zur Ausnutzung dieser Sicherheitsanfälligkeiten kann ein Angreifer, der bereits über ein privilegiertes Konto unter einem Gastbetriebssystem verfügt, als virtueller Computer eine speziell gestaltete Anwendung ausführen, die den Hostcomputer zum Absturz bringt.

Zur Ausnutzung der Sicherheitsanfälligkeiten kann ein Angreifer, der bereits über ein privilegiertes Konto unter einem Gastbetriebssystem verfügt, als virtueller Computer eine speziell gestaltete Anwendung ausführen.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem Arbeitsspeicherzugriffe außerhalb des zulässigen Bereichs verhindert werden.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Microsoft Hyper-V-Netzwerkswitch bezüglich Denial-of-Service CVE-2017-0051 Nein Nein
Sicherheitsanfälligkeit in Hyper-V bezüglich Denial-of-Service CVE-2017-0074 Nein Nein
Sicherheitsanfälligkeit in Hyper-V bezüglich Denial-of-Service CVE-2017-0076 Nein Nein
Sicherheitsanfälligkeit in Hyper-V bezüglich Denial-of-Service CVE-2017-0097 Ja Nein
Sicherheitsanfälligkeit in Hyper-V bezüglich Denial-of-Service CVE-2017-0098 Nein Nein
Sicherheitsanfälligkeit in Hyper-V bezüglich Denial-of-Service CVE-2017-0099 Nein Nein
### Schadensbegrenzende Faktoren Die folgenden [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnten hilfreich für Sie sein: - Endbenutzer, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen. ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Mehrere Sicherheitsanfälligkeiten in Hyper-V vSMB bezüglich Remotecodeausführung -------------------------------------------------------------------------------- Es bestehen mehrere Sicherheitsanfälligkeiten bezüglich Remotecodeausführung, wenn Windows Hyper-V vSMB-Paketdaten auf einem Hostserver nicht ordnungsgemäß überprüft. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann auf einem Zielbetriebssystem beliebigen Code ausführen. Um die Sicherheitsanfälligkeiten auszunutzen, könnte ein Angreifer auf einem Gastbetriebssystem eine speziell gestaltete Anwendung ausführen, die bewirkt, dass das Betriebssystem des Hyper-V-Hosts Informationen aus dem Speicher offenlegt. Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Windows Hyper-V vSMB-Paketdaten überprüft. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Hyper-V vSMB bezüglich Remotecodeausführung CVE-2017-0021 Nein Nein
Sicherheitsanfälligkeit in Hyper-V vSMB bezüglich Remotecodeausführung CVE-2017-0095 Nein Nein
### Schadensbegrenzende Faktoren Die folgenden [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnten hilfreich für Sie sein: - Endbenutzer, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen. ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Mehrere Sicherheitsanfälligkeiten in Hyper-V bezüglich Remotecodeausführung --------------------------------------------------------------------------- Es bestehen mehrere Sicherheitsanfälligkeiten bezüglich Remotecodeausführung, wenn Windows Hyper-V auf einem Hostserver Eingaben von einem in einem Gastbetriebssystem authentifizierten Benutzer nicht ordnungsgemäß überprüft. Um die Sicherheitsanfälligkeiten auszunutzen, könnte ein Angreifer auf einem Gastbetriebssystem eine speziell gestaltete Anwendung ausführen, die bewirkt, dass das Betriebssystem des Hyper-V-Hosts beliebigen Code ausführt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann auf dem Hostbetriebssystem beliebigen Code ausführen. Das Sicherheitsupdate behebt diese Sicherheitsanfälligkeiten, indem korrigiert wird, wie Hyper-V Benutzereingaben des Gastbetriebssystems überprüft. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Hyper-V bezüglich Remotecodeausführung CVE-2017-0075 Nein Nein
Sicherheitsanfälligkeit in Hyper-V bezüglich Remotecodeausführung CVE-2017-0109 Nein Nein
### Schadensbegrenzende Faktoren Die folgenden [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnten hilfreich für Sie sein: - Endbenutzer, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen. ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Sicherheitsanfälligkeit in Hyper-V bezüglich Offenlegung von Informationen – CVE-2017-0096 ------------------------------------------------------------------------------------------ Es besteht eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen, wenn Windows Hyper-V in einem Hostbetriebssystem Eingaben von einem in einem Gastbetriebssystem authentifizierten Benutzer nicht ordnungsgemäß überprüft. Um die Sicherheitsanfälligkeit auszunutzen, könnte ein Angreifer auf einem Gastbetriebssystem eine speziell gestaltete Anwendung ausführen, die bewirkt, dass das Betriebssystem des Hyper-V-Hosts Informationen aus dem Speicher offenlegt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte Zugriff auf die Informationen im Betriebssystem des Hyper-V-Hosts erlangen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Hyper-V Benutzereingaben des Gastbetriebssystems überprüft. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Hyper-V bezüglich Offenlegung von Informationen CVE-2017-0096 Nein Nein
### Schadensbegrenzende Faktoren Die folgenden [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnten hilfreich für Sie sein: - Endbenutzer, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen. ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Bereitstellung von Sicherheitsupdates ------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/mt745121.aspx). Haftungsausschluss ------------------ Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (14. März 2017): Bulletin veröffentlicht. *Seite generiert am 08.03.2017 um 12:34:-08:00.*