Microsoft-Sicherheitsbulletin MS17-009 – Kritisch

Sicherheitsupdate für Microsoft Windows-PDF-Bibliothek (4010319)

Veröffentlicht: 14. März 2017

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer speziell gestalteten PDF-Inhalt online anzeigt oder ein speziell gestaltetes PDF-Dokument öffnet.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2, Windows 10 und Windows Server 2016 als „Kritisch“ eingestuft. Weitere Informationen finden Sie unter Betroffene Softwareund Bewertungen des Schweregrads der Sicherheitsanfälligkeit.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie betroffene Systeme Objekte im Arbeitsspeicher verarbeiten. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 4010319.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für März.

Hinweis: Im Leitfaden für Sicherheitsupdates erfahren Sie mehr über einen neuen Ansatz zur Aufnahme der Informationen über Sicherheitsupdates. Sie können Ihre Ansichten anpassen und Tabellen zu betroffener Software erstellen sowie Daten über eine RESTful-API herunterladen. Weitere Informationen finden Sie in den häufig gestellten Fragen (FAQs) zum Leitfaden für Sicherheitsupdates. Zur Erinnerung: Sicherheitsbulletins werden durch den Leitfaden für Sicherheitsupdates ersetzt. Details finden Sie in unserem Blogbeitrag Furthering our commitment to security updates.

**Betriebssystem** [**Sicherheitsanfälligkeit in Microsoft PDF bezüglich Speicherbeschädigung – CVE-2017-0023**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0023) **Ersetzte Updates**
**Windows 8.1**
[Windows 8.1 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (4012213) Nur Sicherheit[1] **Kritisch**  Remotecodeausführung Keine
[Windows 8.1 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (4012216) Monatlicher Rollup[1] **Kritisch**  Remotecodeausführung [3205401](https://support.microsoft.com/de-de/kb/3205401)
[Windows 8.1 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (4012213) Nur Sicherheit[1] **Kritisch**  Remotecodeausführung Keine
[Windows 8.1 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (4012216) Monatlicher Rollup[1] **Kritisch**  Remotecodeausführung [3205401](https://support.microsoft.com/de-de/kb/3205401)
**Windows Server 2012 und Windows Server 2012 R2**
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012214) (4012214) Nur Sicherheit[1] **Kritisch**  Remotecodeausführung Keine
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012217) (4012217) Monatlicher Rollup[1] **Kritisch**  Remotecodeausführung [3205409](https://support.microsoft.com/de-de/kb/3205409)
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (4012213) Nur Sicherheit[1] **Kritisch**  Remotecodeausführung Keine
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (4012216) Monatlicher Rollup[1] **Kritisch**  Remotecodeausführung [3205401](https://support.microsoft.com/de-de/kb/3205401)
**Windows RT 8.1**
Windows RT 8.1[2] (4012216) Monatlicher Rollup **Kritisch**  Remotecodeausführung [3205401](https://support.microsoft.com/de-de/kb/3205401)
**Windows 10**
[Windows 10 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012606)[3] (4012606) **Kritisch**  Remotecodeausführung [3210720](https://support.microsoft.com/de-de/kb/3210720)
[Windows 10 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012606)[3] (4012606) **Kritisch**  Remotecodeausführung [3210720](https://support.microsoft.com/de-de/kb/3210720)
[Windows 10 Version 1511 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198)[3] (4013198) **Kritisch**  Remotecodeausführung [3210721](https://support.microsoft.com/de-de/kb/3210721)
[Windows 10 Version 1511 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198)[3] (4013198) **Kritisch**  Remotecodeausführung [3210721](https://support.microsoft.com/de-de/kb/3210721)
[Windows 10 Version 1607 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (4013429) **Kritisch**  Remotecodeausführung [3213986](https://support.microsoft.com/de-de/kb/3213986)
[Windows 10 Version 1607 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (4013429) **Kritisch**  Remotecodeausführung [3213986](https://support.microsoft.com/de-de/kb/3213986)
**Windows Server 2016**
[Windows Server 2016 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (4013429) **Kritisch**  Remotecodeausführung [3213986](https://support.microsoft.com/de-de/kb/3213986)
[1]Ab der Version von Oktober 2016 hat Microsoft das Update-Bereitstellungsmodell für Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2 geändert. Weitere Informationen finden Sie in diesem [Microsoft TechNet-Artikel](https://blogs.technet.microsoft.com/windowsitpro/2016/08/15/further-simplifying-servicing-model-for-windows-7-and-windows-8-1/).

[2]Dieses Update ist nur über Windows Update verfügbar.

[3] Updates für Windows 10 und Windows Server 2016 sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar. Ab dem 13. Dezember 2016 werden Details zu Windows 10 und Windows Server 2016 für die kumulativen Updates in den Versionshinweisen dokumentiert. Bitte beachten Sie die Versionshinweise zu Betriebssystem-Versionsnummern, bekannten Problemen und Informationen zur Liste der betroffenen Dateien.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste mit ersetzten Updates finden Sie im Microsoft Update-Katalog in den Updatedetails unter der entsprechenden Update-KB-Nummer. (Die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails“).

Häufig gestellte Fragen (FAQ) zu Updates

Die in diesem Bulletin behandelte Sicherheitsanfälligkeit der PDF-Bibliothek wird auch im Microsoft Edge-Bulletin erläutert, das im März veröffentlicht wird. Muss ich zum Schutz vor der Sicherheitsanfälligkeit mehrere Updates für meine spezielle System- und Microsoft Edge-Konfiguration installieren?
Nein. Kunden mit Windows 10-Systemen müssen nur das eine kumulative Update für ihr System installieren, um das System vor CVE-2017-0023 zu schützen. Die Sicherheitsanfälligkeit der PDF-Bibliothek ist auch im Microsoft Edge-Bulletin (MS17-007) angegeben, da sich die Sicherheitskorrektur für diese Sicherheitsanfälligkeit bei Windows 10-Systemen in der Microsoft Edge-Komponente befindet, die im kumulativen Update enthalten ist.

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsrisiko in Microsoft PDF bezüglich Speicherbeschädigung CVE–2017-0023

Es liegt ein Sicherheitsrisiko bezüglich Remotecodeausführung vor, wenn die Microsoft Windows-PDF-Bibliothek Objekte im Arbeitsspeicher nicht richtig verarbeitet. Durch das Sicherheitsrisiko kann der Arbeitsspeicher so beschädigt werden, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Um die Sicherheitsanfälligkeit auf Windows 10-Systemen mit Microsoft Edge als Standardbrowser auszunutzen, kann ein Angreifer eine speziell gestaltete Website mit bösartigem PDF-Inhalt einrichten und dann Benutzer dazu verleiten, die Website aufzurufen. Der Angreifer könnte auch manipulierte Websites oder Websites ausnutzen, die von Benutzern bereitgestellte Inhalte oder Werbeanzeigen akzeptieren oder hosten, indem er speziell gestaltete PDF-Inhalte zu solchen Websites hinzufügt. Nur Windows 10-Systeme mit Microsoft Edge als Standardbrowser können allein durch Anzeigen einer Website gefährdet werden. Die Browser aller anderen betroffenen Betriebssysteme stellen PDF-Inhalte nicht automatisch dar, sodass ein Angreifer keine Möglichkeit hat, Benutzer zum Anzeigen von Inhalten zu zwingen, die von Angreifern kontrolliert werden. Stattdessen muss ein Angreifer Benutzer dazu verleiten, ein speziell gestaltetes PDF-Dokument zu öffnen. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer Chat- oder E-Mail-Nachricht zu klicken oder einen E-Mail-Anhang zu öffnen.

Das Update behebt das Sicherheitsrisiko, indem geändert wird, wie betroffene Systeme Objekte im Arbeitsspeicher verarbeiten.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Microsoft PDF bezüglich Speicherbeschädigung CVE-2017-0023 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Bereitstellung von Sicherheitsupdates ------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/mt745121.aspx). Haftungsausschluss ------------------ Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (14. März 2017): Bulletin veröffentlicht. *Seite generiert am 07.03.2017 um 11:35-08:00.*