Microsoft-Sicherheitsbulletin MS17-011 – Kritisch

Sicherheitsupdate für Microsoft Uniscribe (4013076)

Veröffentlicht: 14. März 2017

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Windows Uniscribe. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht oder ein speziell gestaltetes Dokument öffnet. Für Benutzer mit Konten, die über weniger Systemrechte verfügen, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2, Windows 10, Windows 10 (Version 1511), Windows 10 (Version 1607) und Windows Server 2016 als „Kritisch“ eingestuft. Weitere Informationen finden Sie unter Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit.

Das Sicherheitsupdate behebt diese Sicherheitsanfälligkeiten, indem korrigiert wird, wie Windows Uniscribe Objekte im Arbeitsspeicher verarbeitet. Weitere Informationen zu diesen Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 4013076.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für März.

Hinweis: Im Leitfaden für Sicherheitsupdates erfahren Sie mehr über einen neuen Ansatz zur Aufnahme der Informationen über Sicherheitsupdates. Sie können Ihre Ansichten anpassen und Tabellen zu betroffener Software erstellen sowie Daten über eine RESTful-API herunterladen. Weitere Informationen finden Sie in den häufig gestellten Fragen (FAQs) zum Leitfaden für Sicherheitsupdates. Zur Erinnerung: Sicherheitsbulletins werden durch den Leitfaden für Sicherheitsupdates ersetzt. Details finden Sie in unserem Blog-Eintrag Furthering our commitment to security updates.

**Betriebssystem** **Sicherheitsrisiko in Windows Uniscribe bezüglich Remotecodeausführung: [CVE-2017-0072](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0072) [CVE-2017-0083](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0083) [CVE-2017-0086](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0086) [CVE-2017-0087](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0087) [CVE-2017-0088](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0088) [CVE-2017-0089](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0089) [CVE-2017-0090](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0090)** [**Sicherheitsrisiko in Windows Uniscribe bezüglich Remotecodeausführung – CVE-2017-0084**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0084) **Sicherheitsrisiko in Windows Uniscribe bezüglich Remotecodeausführung: [CVE-2017-0085](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0085) [CVE-2017-0091](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0091) [CVE-2017-0092](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0092) [CVE-2017-0111](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0111) [CVE-2017-0112](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0112) [CVE-2017-0113](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0113) [CVE-2017-0114](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0114) [CVE-2017-0115](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0115) [CVE-2017-0116](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0116) [CVE-2017-0117](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0117) [CVE-2017-0119](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0119) [CVE-2017-0120](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0120) [CVE-2017-0122](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0122) [CVE-2017-0123](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0123) [CVE-2017-0124](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0124) [CVE-2017-0125](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0125)[ CVE-2017-0126](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0125) [CVE-2017-0127](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0127) [CVE-2017-0128](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0128)** **Sicherheitsrisiko in Windows Uniscribe bezüglich Remotecodeausführung: [CVE-2017-0118](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0118) [CVE-2017-0121](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0121)** **Ersetzte Updates**
**Windows Vista**
[Windows Vista Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583) (4012583) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen 3196348 in [MS16-147](https://go.microsoft.com/fwlink/?linkid=834947)
[Windows Vista x64 Edition Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583) (4012583) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen 3196348 in [MS16-147](https://go.microsoft.com/fwlink/?linkid=834947)
**Windows Server 2008**
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583) (4012583) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen 3196348 in [MS16-147](https://go.microsoft.com/fwlink/?linkid=834947)
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583) (4012583) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen 3196348 in [MS16-147](https://go.microsoft.com/fwlink/?linkid=834947)
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583) (4012583) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen 3196348 in [MS16-147](https://go.microsoft.com/fwlink/?linkid=834947)
**Windows 7**
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) Nur Sicherheit[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen Keine
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) Monatlicher Rollup[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen [3212646](https://support.microsoft.com/de-de/kb/3212646)
[Windows 7 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) Nur Sicherheit[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen Keine
[Windows 7 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) Monatlicher Rollup[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen [3212646](https://support.microsoft.com/de-de/kb/3212646)
**Windows Server 2008 R2**
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) Nur Sicherheit[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen Keine
[Windows 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) Monatlicher Rollup[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen [3212646](https://support.microsoft.com/de-de/kb/3212646)
[Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) Nur Sicherheit[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen Keine
[Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) Monatlicher Rollup[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen [3212646](https://support.microsoft.com/de-de/kb/3212646)
**Windows 8.1**
[Windows 8.1 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (4012213) Nur Sicherheit[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht anwendbar **Hoch**  Offenlegung von Informationen Keine
[Windows 8.1 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (4012216) Monatlicher Rollup[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht anwendbar **Hoch**  Offenlegung von Informationen [3205401](https://support.microsoft.com/de-de/kb/3205401)
[Windows 8.1 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (4012213) Nur Sicherheit[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht anwendbar **Hoch**  Offenlegung von Informationen Keine
[Windows 8.1 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (4012216) Monatlicher Rollup[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht anwendbar **Hoch**  Offenlegung von Informationen [3205401](https://support.microsoft.com/de-de/kb/3205401)
**Windows Server 2012 und Windows Server 2012 R2**
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012214) (4012214) Nur Sicherheit[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht anwendbar **Hoch**  Offenlegung von Informationen Keine
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012217) (4012217) Monatlicher Rollup[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht anwendbar **Hoch**  Offenlegung von Informationen [3205409](https://support.microsoft.com/de-de/kb/3205409)
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (4012213) Nur Sicherheit[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht anwendbar **Hoch**  Offenlegung von Informationen Keine
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (4012216) Monatlicher Rollup[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht anwendbar **Hoch**  Offenlegung von Informationen [3205401](https://support.microsoft.com/de-de/kb/3205401)
**Windows RT 8.1**
Windows RT 8.1[2] (4012216) Monatlicher Rollup Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht anwendbar **Hoch**  Offenlegung von Informationen [3205401](https://support.microsoft.com/de-de/kb/3205401)
**Windows 10**
[Windows 10 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012606)[3] (4012606) Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht anwendbar **Hoch**  Offenlegung von Informationen [3210720](https://support.microsoft.com/de-de/kb/3210720)
[Windows 10 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012606)[3] (4012606) Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht anwendbar **Hoch**  Offenlegung von Informationen [3210720](https://support.microsoft.com/de-de/kb/3210720)
[Windows 10 Version 1511 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198)[3] (4013198) Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht anwendbar **Hoch**  Offenlegung von Informationen [3210721](https://support.microsoft.com/de-de/kb/3210721)
[Windows 10 Version 1511 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198)[3] (4013198) Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht anwendbar **Hoch**  Offenlegung von Informationen [3210721](https://support.microsoft.com/de-de/kb/3210721)
[Windows 10 Version 1607 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (4013429) Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht anwendbar **Hoch**  Offenlegung von Informationen [3213986](https://support.microsoft.com/de-de/kb/3213986)
[Windows 10 Version 1607 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (4013429) Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht anwendbar **Hoch**  Offenlegung von Informationen [3213986](https://support.microsoft.com/de-de/kb/3213986)
**Windows Server 2016**
[Windows Server 2016 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (4013429) Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht anwendbar **Hoch**  Offenlegung von Informationen [3213986](https://support.microsoft.com/de-de/kb/3213986)
**Server Core-Installationsoption**
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583) (Server Core-Installation) (4012583) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen 3196348 in [MS16-147](https://go.microsoft.com/fwlink/?linkid=834947)
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012583) (Server Core-Installation) (4012583) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen 3196348 in [MS16-147](https://go.microsoft.com/fwlink/?linkid=834947)
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (Server Core-Installation) (4012212) Nur Sicherheit[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen Keine
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (Server Core-Installation) (4012215) Monatlicher Rollup[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Hoch**  Offenlegung von Informationen [3212646](https://support.microsoft.com/de-de/kb/3212646)
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012214) (Server Core-Installation) (4012214) Nur Sicherheit[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht anwendbar **Hoch**  Offenlegung von Informationen Keine
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012217) (Server Core-Installation) (4012217) Monatlicher Rollup[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht anwendbar **Hoch**  Offenlegung von Informationen [3205409](https://support.microsoft.com/de-de/kb/3205409)
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (Server Core-Installation) (4012213) Nur Sicherheit[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht anwendbar **Hoch**  Offenlegung von Informationen Keine
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (Server Core-Installation) (4012216) Monatlicher Rollup[1] Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht anwendbar **Hoch**  Offenlegung von Informationen [3205401](https://support.microsoft.com/de-de/kb/3205401)
[Windows Server 2016 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (Server Core-Installation) (4013429) Nicht zutreffend **Hoch**  Offenlegung von Informationen Nicht anwendbar **Hoch**  Offenlegung von Informationen [3213986](https://support.microsoft.com/de-de/kb/3213986)
[1]Ab der Version von Oktober 2016 hat Microsoft das Update-Bereitstellungsmodell für Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2 geändert. Weitere Informationen finden Sie in diesem [Microsoft TechNet-Artikel](https://blogs.technet.microsoft.com/windowsitpro/2016/08/15/further-simplifying-servicing-model-for-windows-7-and-windows-8-1/).

[2]Dieses Update ist nur über Windows Update verfügbar.

[3] Updates für Windows 10 und Windows Server 2016 sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar. Ab dem 13. Dezember 2016 werden Details zu Windows 10 und Windows Server 2016 für die kumulativen Updates in den Versionshinweisen dokumentiert. Bitte beachten Sie die Versionshinweise zu Betriebssystem-Versionsnummern, bekannten Problemen und Informationen zur Liste der betroffenen Dateien.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog in den Updatedetails unter der entsprechenden Update-KB-Nummer. (Die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails“).

Häufig gestellte Fragen (FAQ) zu diesem Update

Warum wird das Sicherheitsupdate 4012583 aus diesem Bulletin auch in MS17-013 angeführt?
Das Sicherheitsupdate 4012583 wird aufgrund der Art und Weise, wie Korrekturen für Sicherheitsanfälligkeiten für bestimmte Produkte zusammengefasst werden, für unterstützte Versionen von Windows Vista und Windows Server 2008 auch in MS17-013angegeben. Weil die Bulletins nach den durch sie behobenen Sicherheitsanfälligkeiten und nicht nach den veröffentlichten Updatepaketen ausgewiesen werden, ist es möglich, dass verschiedene Bulletins, die unterschiedliche Sicherheitsanfälligkeiten behandeln, auf dasselbe Updatepaket verweisen, um eine Korrektur für die jeweilige Sicherheitsanfälligkeit bereitzustellen. Dies ist häufig bei kumulativen Updates für Produkte wie Internet Explorer oder Silverlight der Fall, wo einzelne Sicherheitsupdates Korrekturen für unterschiedliche Sicherheitsanfälligkeiten enthalten, die in verschiedenen Bulletins besprochen werden.

Hinweis Identische Sicherheitsupdates, die in mehreren Bulletins veröffentlicht werden, müssen nicht mehrmals installiert werden.

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeiten in Windows Uniscribe können Remotecodeausführung ermöglichen

Es liegt mehrere Sicherheitsanfälligkeiten bezüglich Remotecodeausführung in Windows vor, die darauf basieren, wie Windows Uniscribe Objekte im Arbeitsspeicher verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, könnte die Kontrolle über das betroffene System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen. Für Benutzer mit Konten, die über weniger Systemrechte verfügen, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten.

Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen könnte.

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website hosten, mit der diese Sicherheitsanfälligkeiten ausgenutzt werden sollen, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Chatnachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine per E-Mail gesendete Anlage zu öffnen.
  • In einem Dateifreigabe-Angriffsszenario könnte der Angreifer eine speziell gestaltete Dokumentdatei bereitstellen, mit der diese Sicherheitsanfälligkeiten ausgenutzt werden sollen, und dann einen Benutzer zum Öffnen der Dokumentdatei verleiten.

Das Sicherheitsupdate behebt diese Sicherheitsanfälligkeiten, indem korrigiert wird, wie Windows Uniscribe Objekte im Arbeitsspeicher verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Remotecodeausführung CVE-2017-0072 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Remotecodeausführung CVE-2017-0083 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Remotecodeausführung CVE-2017-0084 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Remotecodeausführung CVE-2017-0086 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Remotecodeausführung CVE-2017-0087 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Remotecodeausführung CVE-2017-0088 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Remotecodeausführung CVE-2017-0089 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Remotecodeausführung CVE-2017-0090 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keinen [schadensbegrenzenden Faktor](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Mehrere Sicherheitsanfälligkeiten in Uniscribe bezüglich der Offenlegung von Informationen ------------------------------------------------------------------------------------------ Es liegen Sicherheitsanfälligkeiten vor, die eine Offenlegung von Informationen ermöglichen können, wenn Windows Uniscribe den Inhalt des Arbeitsspeichers fälschlicherweise offenlegt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann in den Besitz von Informationen gelangen, mit denen das System des Benutzers weiter geschädigt werden kann. Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeiten ausnutzen können, z. B. indem er einen Benutzer dazu verleitet, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen. Das Update behebt diese Sicherheitsanfälligkeiten, indem korrigiert wird, wie Windows Uniscribe im Speicher verarbeitet. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Offenlegung von Informationen: CVE-2017-0085 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Offenlegung von Informationen: CVE-2017-0091 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Offenlegung von Informationen: CVE-2017-0092 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Offenlegung von Informationen: CVE-2017-0111 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Offenlegung von Informationen: CVE-2017-0112 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Offenlegung von Informationen: CVE-2017-0113 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Offenlegung von Informationen: CVE-2017-0114 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Offenlegung von Informationen: CVE-2017-0115 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Offenlegung von Informationen: CVE-2017-0116 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Offenlegung von Informationen: CVE-2017-0117 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Offenlegung von Informationen: CVE-2017-0118 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Offenlegung von Informationen: CVE-2017-0119 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Offenlegung von Informationen: CVE-2017-0120 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Offenlegung von Informationen: CVE-2017-0121 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Offenlegung von Informationen: CVE-2017-0122 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Offenlegung von Informationen: CVE-2017-0123 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Offenlegung von Informationen: CVE-2017-0124 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Offenlegung von Informationen: CVE-2017-0125 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Offenlegung von Informationen: CVE-2017-0126 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Offenlegung von Informationen: CVE-2017-0127 Nein Nein
Sicherheitsanfälligkeit in Windows Uniscribe bezüglich Offenlegung von Informationen: CVE-2017-0128 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keinen [schadensbegrenzenden Faktor](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Bereitstellung von Sicherheitsupdates ------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie in dem Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/mt745121.aspx). Haftungsausschluss ------------------ Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (14. März 2017): Bulletin veröffentlicht. *Seite generiert am 08.03.2017 um 12:36:-08:00.*