Microsoft Security Bulletin MS17-013 – Kritisch
Sicherheitsupdate für Microsoft Graphics Component (4013075)
Veröffentlicht: 14. März 2017 | Aktualisiert: 9. Mai 2017
Version: 3.0
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows, Microsoft Office, Skype for Business, Microsoft Lync und Microsoft Silverlight. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann die Remotecodeausführung ermöglichen, wenn ein Benutzer entweder eine speziell gestaltete Website besucht oder ein speziell gestaltetes Dokument öffnet. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Dieses Sicherheitsupdate wird für Folgendes als kritisch eingestuft:
- Alle unterstützten Versionen von Microsoft Windows
- Betroffene Editionen von Microsoft Office 2007 und Microsoft Office 2010
- Betroffene Editionen von Skype for Business 2016, Microsoft Lync 2013 und Microsoft Lync 2010
- Betroffene Editionen von Silverlight
Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie die Software Objekte im Arbeitsspeicher verarbeitet.
Weitere Informationen finden Sie im Abschnitt Bewertungen für betroffene Software und Schweregrad der Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 4013075.
Bewertungen des Schweregrads der betroffenen Software und der Sicherheitsrisiken
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.
Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzungsindex in der Zusammenfassung des Bulletins vom März.
Microsoft Windows
Betriebssystem | Sicherheitsanfälligkeit aufgrund der Windows GDI-Rechteerweiterung CVE-2017-0001CVE-2017-0005CVE-2017-0025CVE-2017-0047 | Sicherheitsanfälligkeit in Windows GDI+ durch Offenlegung von Informationen CVE-2017-0060CVE-2017-0062CVE-2017-0073 | Sicherheitsanfälligkeit in Microsoft Color Management bezüglich Offenlegung von Informationen – CVE-2017-0061 | Sicherheitsanfälligkeit in Microsoft Color Management bezüglich Offenlegung von Informationen – CVE-2017-0063 | Sicherheitsanfälligkeit in Windows-Grafikkomponenten bezüglich Offenlegung von Informationen – CVE-2017-0038 | Sicherheitsanfälligkeit in Windows-Grafikkomponenten bezüglich Remotecodeausführung – CVE-2017-0108 | Sicherheitsanfälligkeit in Windows-Grafikkomponenten bezüglich Remotecodeausführung – CVE-2017-0014 | Updates ersetzt* |
---|---|---|---|---|---|---|---|---|
Windows Vista | ||||||||
Windows Vista Service Pack 2 (4012583) | Nicht verfügbar | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | 3204724 in MS16-146 |
Windows Vista x64 Edition Service Pack 2 (4012583) | Nicht verfügbar | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | 3204724 in MS16-146 |
Windows Vista Service Pack 2 (4017018) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Keine |
Windows Vista x64 Edition Service Pack 2 (4017018) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Keine |
Windows Vista Service Pack 2 (4012584) | Nicht verfügbar | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Keine |
Windows Vista x64 Edition Service Pack 2 (4012584) | Nicht verfügbar | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Keine |
Windows Vista Service Pack 2 (4012497) | Wichtig Rechteerweiterung | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | 3204723 in MS16-151 |
Windows Vista x64 Edition Service Pack 2 (4012497) | Wichtig Rechteerweiterung | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | 3204723 in MS16-151 |
Windows Server 2008 | ||||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (4012583) | Nicht verfügbar | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | 3204724 in MS16-146 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (4012583) | Nicht verfügbar | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | 3204724 in MS16-146 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (4012583) | Nicht verfügbar | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | 3204724 in MS16-146 |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (4017018) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Keine |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (4017018) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Keine |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (4017018) | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Keine |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (4012583) | Nicht verfügbar | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Nicht verfügbar | 3204724 in MS16-146 |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (4012584) | Nicht verfügbar | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Keine |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (4012584) | Nicht verfügbar | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Keine |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (4012584) | Nicht verfügbar | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Keine |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (4012497) | Wichtig Rechteerweiterung | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | 3204723 in MS16-151 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (4012497) | Wichtig Rechteerweiterung | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | 3204723 in MS16-151 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (4012497) | Wichtig Rechteerweiterung | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | 3204723 in MS16-151 |
Windows 7 | ||||||||
Windows 7 für 32-Bit-Systeme Service Pack 1 (4012212) Nur Sicherheit[3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Keine |
Windows 7 für 32-Bit-Systeme Service Pack 1 (4012215) Monatliches Rollup[3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3212646 |
Windows 7 für x64-basierte Systeme Service Pack 1 (4012212) Nur Sicherheit[3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Keine |
Windows 7 für x64-basierte Systeme Service Pack 1 (4012215) Monatliches Rollup[3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3212646 |
Windows Server 2008 R2 | ||||||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (4012212) Nur Sicherheit[3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Keine |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (4012215) Monatliches Rollup[3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3212646 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (4012212) Nur Sicherheit[3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Keine |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (4012215) Monatliches Rollup[3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3212646 |
Windows 8.1 | ||||||||
Windows 8.1 für 32-Bit-Systeme (4012213) Nur Sicherheit[3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Kritisch Remotecodeausführung | Keine |
Windows 8.1 für 32-Bit-Systeme (4012216) Monatliches Rollup[3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Kritisch Remotecodeausführung | 3205401 |
Windows 8.1 für x64-basierte Systeme (4012213) Nur Sicherheit[3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Kritisch Remotecodeausführung | Keine |
Windows 8.1 für x64-basierte Systeme (4012216) Monatliches Rollup[3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Kritisch Remotecodeausführung | 3205401 |
Windows Server 2012 und Windows Server 2012 R2 | ||||||||
Nur Sicherheit für Windows Server 2012 (4012214) [3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Kritisch Remotecodeausführung | Keine |
Windows Server 2012 (4012217) Monatliches Rollup[3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Kritisch Remotecodeausführung | 3205409 |
Nur Sicherheit für Windows Server 2012 R2 (4012213) [3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Kritisch Remotecodeausführung | Keine |
Windows Server 2012 R2 (4012216) Monatliches Rollup[3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Kritisch Remotecodeausführung | 3205401 |
Windows RT 8.1 | ||||||||
Windows RT 8.1[1](4012216) Monatliches Rollup[3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Kritisch Remotecodeausführung | 3205401 |
Windows 10 | ||||||||
Windows 10 für 32-Bit-Systeme[2](4012606) | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Kritisch Remotecodeausführung | 3210720 |
Windows 10 für x64-basierte Systeme[2](4012606) | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Kritisch Remotecodeausführung | 3210720 |
Windows 10 Version 1511 für 32-Bit-Systeme[2](4013198) | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Kritisch Remotecodeausführung | 3210721 |
Windows 10 Version 1511 für x64-basierte Systeme[2](4013198) | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Kritisch Remotecodeausführung | 3210721 |
Windows 10 Version 1607 für 32-Bit-Systeme[2](4013429) | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Kritisch Remotecodeausführung | 3213986 |
Windows 10 Version 1607 für x64-basierte Systeme[2](4013429) | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Kritisch Remotecodeausführung | 3213986 |
Windows Server 2016 | ||||||||
Windows Server 2016 für x64-basierte Systeme (4013429) | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | 3213986 |
Server Core-Installationsoption | ||||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (4012583) | Nicht verfügbar | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Nicht verfügbar | 3204724 in MS16-146 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (4012583) | Nicht verfügbar | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Nicht verfügbar | 3204724 in MS16-146 |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (4012584) | Nicht verfügbar | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Keine |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (4012584) | Nicht verfügbar | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Keine |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (4012497) | Wichtig Rechteerweiterung | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Keine |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (4012497) | Wichtig Rechteerweiterung | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Keine |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (4012212) Nur Sicherheit[3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Keine |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (4012215) Monatliches Rollup[3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 3212646 |
Windows Server 2012 (Server Core-Installation) (4012214) Nur Sicherheit[3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Kritisch Remotecodeausführung | Keine |
Windows Server 2012 (Server Core-Installation) (4012217) Monatliches Rollup[3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Nicht verfügbar | Nicht verfügbar | Wichtig Offenlegung von Informationen | Nicht verfügbar | Kritisch Remotecodeausführung | 3205409 |
Windows Server 2012 R2 (Server Core-Installation) (4012213) Nur Sicherheit[3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Kritisch Remotecodeausführung | Keine |
Windows Server 2012 R2 (Server Core-Installation) (4012216) Monatliches Rollup[3] | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Kritisch Remotecodeausführung | 3205401 |
Windows Server 2016 für x64-basierte Systeme (Server Core-Installation) (4013429) | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Nicht verfügbar | Kritisch Remotecodeausführung | 3213986 |
[1]Dieses Update ist nur über Windows Update verfügbar.
[2]Windows 10 Updates sind kumulativ. Das monatliche Sicherheitsrelease enthält alle Sicherheitskorrekturen für Sicherheitsrisiken, die sich auf Windows 10 auswirken, zusätzlich zu nicht sicherheitsrelevanten Updates. Die Updates sind über den Microsoft Update-Katalog verfügbar.
[3]Ab dem Release vom Oktober 2016 ändert Microsoft das Updatewartungsmodell für Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2. Weitere Informationen finden Sie in diesem Microsoft TechNet-Artikel.
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der UPDATE-KB-Nummer, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte PaketDetails ).
Microsoft Office
Betriebssystem | Sicherheitsanfälligkeit in GDI+ bezüglich Offenlegung von Informationen – CVE-2017-0060 | Sicherheitsanfälligkeit in GDI+ bezüglich Offenlegung von Informationen – CVE-2017-0073 | Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung – CVE-2017-0108 | Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung – CVE-2017-0014 | Updates ersetzt* |
---|---|---|---|---|---|
Microsoft Office 2007 | |||||
Microsoft Office 2007 Service Pack 3 (3127945) | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Nicht verfügbar | 3115109 in MS16-097 |
Microsoft Office 2007 Service Pack 3 (3141535) | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | 3115109 in MS16-097 |
Microsoft Office 2010 | |||||
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3127958) | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Nicht verfügbar | 3115131 in MS16-097 |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3127958) | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Nicht verfügbar | 3115131 in MS16-097 |
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3178688) | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 2889841 in MS16-148 |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3178688) | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | 2889841 in MS16-148 |
Andere Office-Software | |||||
Microsoft Word Viewer (3178693) | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Nicht verfügbar | 3118394 in MS16-120 |
Microsoft Word Viewer (3178653) | Nicht verfügbar | Nicht verfügbar | Kritisch Remotecodeausführung | Nicht verfügbar | 3127995 in MS16-148 |
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Informationen zu ersetzten Updates finden Sie auf der Registerkarte Paketdetails).
Microsoft-Kommunikationsplattformen und -software
Betriebssystem | Sicherheitsanfälligkeit in GDI+ bezüglich Offenlegung von Informationen – CVE-2017-0060 | Sicherheitsanfälligkeit in GDI+ – CVE-2017-0073 | Sicherheitsanfälligkeit in Windows-Grafikkomponenten bezüglich Remotecodeausführung – CVE-2017-0108 | Updates ersetzt* |
---|---|---|---|---|
Skype for Business 2016 | ||||
Skype for Business 2016 (32-Bit-Editionen) (3178656) | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | 3118327 in MS16-120 |
Skype for Business Basic 2016 (32-Bit-Editionen) (3178656) | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | 3118327 in MS16-120 |
Skype for Business 2016 (64-Bit-Editionen) (3178656) | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | 3118327 in MS16-120 |
Skype for Business Basic 2016 (64-Bit-Editionen) (3178656) | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | 3118327 in MS16-120 |
Microsoft Lync 2013 | ||||
Microsoft Lync 2013 Service Pack 1 (32-Bit)[1](Skype for Business) (3172539) | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | 3118348 in MS16-120 |
Microsoft Lync Basic 2013 Service Pack 1 (32-Bit)[1](Skype for Business Basic) (3172539) | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | 3118348 in MS16-120 |
Microsoft Lync 2013 Service Pack 1 (64-Bit)[1](Skype for Business) (3172539) | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | 3118348 in MS16-120 |
Microsoft Lync Basic 2013 Service Pack 1 (64-Bit)[1](Skype for Business Basic) (3172539) | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | 3118348 in MS16-120 |
Microsoft Lync 2010 | ||||
Microsoft Lync 2010 (32-Bit) (4010299) | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | 3188397 in MS16-120 |
Microsoft Lync 2010 (64-Bit) (4010299) | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | 3188397 in MS16-120 |
Microsoft Lync 2010 Attendee[2](Installation auf Benutzerebene) (4010300) | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | 3188399 in MS16-120 |
Microsoft Lync 2010 Attendee (Installation auf Administratorebene) (4010301) | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | 3188400 in MS16-120 |
Microsoft Live Meeting 2007-Konsole | ||||
Microsoft Live Meeting 2007 Console[3](4010303) | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | 3189647 in MS16-120 |
Microsoft Live Meeting 2007 Add-In[3](4010304) | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Kritisch Remotecodeausführung | Keine |
[1]Vor der Installation dieses Updates müssen Update-2965218 und Sicherheitsupdate installiert 3039779. Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Aktualisieren .
[2]Dieses Update ist im Microsoft Download Center verfügbar.
[3]Ein Update für das Konferenz-Add-In für Microsoft Office Outlook ist ebenfalls verfügbar. Weitere Informationen und Downloadlinks finden Sie unter Herunterladen des Konferenz-Add-Ins für Microsoft Office Outlook.
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Ersetzte Updates finden Sie auf der Registerkarte Paketdetails ).
Microsoft-Entwicklertools und -software
Software | Sicherheitsanfälligkeit in Windows-Grafikkomponenten bezüglich Remotecodeausführung – CVE-2017-0108 | *Updates ersetzt ** |
---|---|---|
Microsoft Silverlight 5 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Clients\ (4013867) | Kritisch\ Remotecodeausführung | 3193713 in MS16-120 |
Microsoft Silverlight 5 Developer Runtime bei Installation auf allen unterstützten Versionen von Microsoft Windows-Clients\ (4013867) | Kritisch\ Remotecodeausführung | 3193713 in MS16-120 |
Microsoft Silverlight 5 bei Installation auf allen unterstützten Versionen von Microsoft Windows-Servern\ (4013867) | Kritisch\ Remotecodeausführung | 3193713 in MS16-120 |
Microsoft Silverlight 5 Developer Runtime bei Installation auf allen unterstützten Versionen von Microsoft Windows-Servern\ (4013867) | Kritisch\ Remotecodeausführung | 3193713 in MS16-120 |
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Ersetzte Updates finden Sie auf der Registerkarte Paketdetails ).
Häufig gestellte Fragen zum Aktualisieren
Warum wird das Sicherheitsupdate in diesem Bulletin 4012583 auch in MS17-011 bezeichnet?
Warum wird das Sicherheitsupdate in diesem Bulletin 4012497 auch in MS17-018 bezeichnet?
Sicherheitsupdate 4012583 wird auch in MS17-011 bezeichnet, und 4012497 wird auch in MS17-018 für unterstützte Versionen von Windows Vista und Windows Server 2008 bezeichnet, da Fehlerbehebungen für Sicherheitsrisiken, die bestimmte Produkte betreffen, konsolidiert werden. Da Bulletins durch die Sicherheitsrisiken, die behoben werden, nicht durch das Updatepaket, das veröffentlicht wird, aufgebrochen werden, ist es möglich, dass separate Bulletins, von denen jeweils unterschiedliche Sicherheitsrisiken behandelt werden, dasselbe Updatepaket auflisten, das das Fahrzeug für die Bereitstellung ihrer jeweiligen Korrekturen enthält. Dies ist häufig bei kumulativen Updates für Produkte wie Internet Explorer oder Silverlight der Fall, bei denen einzelne Sicherheitsupdates verschiedene Sicherheitsrisiken in separaten Bulletins beheben.
Hinweis Benutzer müssen keine identischen Sicherheitsupdates installieren, die mit mehreren Bulletins mehrmals ausgeliefert werden.
Für einige der betroffenen Software sind mehrere Updatepakete verfügbar. Muss ich alle Updates installieren, die in der Tabelle Betroffene Software für die Software aufgeführt sind?
Ja. Kunden sollten alle Updates anwenden, die für die auf ihren Systemen installierte Software angeboten werden. Wenn mehrere Updates gelten, können sie in beliebiger Reihenfolge installiert werden.
Muss ich diese Sicherheitsupdates in einer bestimmten Reihenfolge installieren?
Nein. Mehrere Updates für ein bestimmtes System können in beliebiger Reihenfolge angewendet werden.
Ich verwende Office 2010, das als betroffene Software aufgeführt ist. Warum wird mir das Update nicht angeboten?
Das Update KB3127958 (Ogl.dll) gilt nicht für Office 2010 unter Windows Vista und höheren Versionen von Windows, da der anfällige Code nicht vorhanden ist.
Mir wird dieses Update für Software angeboten, die in der Tabelle "Bewertungen für betroffene Software und Schweregrad der Sicherheitsrisiken" nicht ausdrücklich als betroffen angegeben ist. Warum wird mir dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten oder von mehreren Versionen desselben Microsoft Office-Produkts freigegeben wird, gilt das Update als anwendbar für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.
Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann nur Microsoft Office 2007 in der Tabelle Betroffene Software explizit aufgeführt werden. Das Update kann jedoch für Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder jedes andere Microsoft Office 2007-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist. Darüber hinaus kann, wenn ein Update für Microsoft Office 2010-Produkte gilt, nur Microsoft Office 2010 in der Tabelle "Betroffene Software" aufgeführt werden. Das Update kann jedoch für Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder ein anderes Microsoft Office 2010-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist.
Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, für die ein Update möglicherweise gilt, finden Sie im Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.
Gibt es Voraussetzungen für die in diesem Bulletin angebotenen Updates für betroffene Editionen von Microsoft Lync 2013 (Skype for Business)?
Ja. Kunden, die betroffene Editionen von Microsoft Lync 2013 (Skype for Business) ausführen, müssen zuerst das im April 2015 veröffentlichte 2965218 Update für Office 2013 und dann das im Mai 2015 veröffentlichte 3039779 Sicherheitsupdate installieren. Weitere Informationen zu diesen beiden erforderlichen Updates finden Sie unter:
Warum ist das Lync 2010 Attendee-Update (Installation auf Benutzerebene) nur im Microsoft Download Center verfügbar?
Microsoft veröffentlicht das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur für das Microsoft Download Center . Da die Installation von Lync 2010 Attendee auf Benutzerebene über eine Lync-Sitzung erfolgt, sind Verteilungsmethoden wie automatische Updates für diese Art von Installationsszenario nicht geeignet.
Enthält dieses Release zusätzliche sicherheitsbezogene Änderungen an der Funktionalität?
Ja. Zusätzlich zu den Sicherheitsupdates, die die in diesem Bulletin beschriebenen Sicherheitsrisiken beheben, veröffentlicht Microsoft ein Update, das bestimmte Drittanbieterbibliotheken ersetzt, die von Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 und allen Versionen von Windows 10 verwendet wurden. Dieses Update bietet dieselbe Funktionalität auf eine sicherere und zuverlässigere Weise.
Informationen zu Sicherheitsrisiken
Sicherheitsrisiken bei der Erhöhung von Berechtigungen in Windows GDI
Sicherheitsrisiken bei der Erhöhung von Berechtigungen bestehen darin, wie die Windows-Grafikgeräteschnittstelle (GDI) Objekte im Arbeitsspeicher verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Um diese Sicherheitsanfälligkeiten auszunutzen, muss sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die diese Sicherheitsrisiken ausnutzen und die Kontrolle über ein betroffenes System übernehmen könnte.
Das Update behebt diese Sicherheitsanfälligkeiten, indem korrigiert wird, wie GDI Objekte im Arbeitsspeicher verarbeitet und Instanzen unbeabsichtigter Rechteerweiterungen im Benutzermodus verhindert.
Die folgende Tabelle enthält einen Link zum Standardeintrag für die Sicherheitsanfälligkeit in der Liste Allgemeiner Sicherheitsrisiken:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich bekannt gemacht | Genutzt |
---|---|---|---|
Sicherheitsrisiko bei der Erhöhung von Berechtigungen in Windows GDI | CVE-2017-0001 | Nein | Nein |
Sicherheitsrisiko bei der Erhöhung von Berechtigungen in Windows GDI | CVE-2017-0005 | Nein | Ja |
Sicherheitsrisiko bei der Erhöhung von Berechtigungen in Windows GDI | CVE-2017-0025 | Nein | Nein |
Sicherheitsrisiko bei der Erhöhung von Berechtigungen in Windows GDI | CVE-2017-0047 | Nein | Nein |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.
Sicherheitsanfälligkeit in Windows-Grafikkomponenten bezüglich Offenlegung von Informationen – CVE-2017-0038
Ein Sicherheitsrisiko für die Offenlegung von Informationen liegt vor, wenn die Windows GDI-Komponente den Inhalt ihres Arbeitsspeichers nicht ordnungsgemäß offenlegt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Informationen erhalten, um das System des Benutzers weiter zu kompromittieren.
Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsanfälligkeit ausnutzen kann, z. B. indem er einen Benutzer davon überzeugt, ein speziell gestaltetes Dokument zu öffnen, oder indem er einen Benutzer dazu verredet, eine nicht vertrauenswürdige Webseite zu besuchen.
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows GDI-Komponente Objekte im Arbeitsspeicher verarbeitet.
Die folgende Tabelle enthält einen Link zum Standardeintrag für die Sicherheitsanfälligkeit in der Liste Allgemeiner Sicherheitsrisiken:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich bekannt gemacht | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen in Windows-Grafikkomponenten | CVE-2017-0038 | Nein | Nein |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Mehrere GDI+ Sicherheitsanfälligkeiten bei der Offenlegung von Informationen
Es gibt mehrere Sicherheitsrisiken bei der Offenlegung von Informationen, die darin bestehen, dass die Windows Graphics Device Interface (GDI) Objekte im Arbeitsspeicher verarbeitet, sodass ein Angreifer Informationen von einem Zielsystem abrufen kann. An sich lässt die Offenlegung von Informationen keine ausführung von beliebigem Code zu; Es könnte jedoch die Ausführung von beliebigem Code ermöglichen, wenn der Angreifer ihn in Kombination mit einer anderen Sicherheitslücke verwendet.
Um diese Sicherheitsanfälligkeiten auszunutzen, muss sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie GDI Speicheradressen verarbeitet.
Die folgende Tabelle enthält einen Link zum Standardeintrag für die Sicherheitsanfälligkeit in der Liste Allgemeiner Sicherheitsrisiken:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich bekannt gemacht | Genutzt |
---|---|---|---|
GDI+-Sicherheitsrisiko für die Offenlegung von Informationen | CVE-2017-0060 | Nein | Nein |
GDI+-Sicherheitsrisiko für die Offenlegung von Informationen | CVE-2017-0062 | Nein | Nein |
GDI+-Sicherheitsrisiko für die Offenlegung von Informationen | CVE-2017-0073 | Nein | Nein |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.
Mehrere Sicherheitsrisiken bei der Offenlegung von Informationen in Microsoft Color Management
Es bestehen mehrere Sicherheitsrisiken bei der Offenlegung von Informationen, die in der Art und Weise bestehen, wie das Farbverwaltungsmodul (ICM32.dll) Objekte im Arbeitsspeicher verarbeitet. Diese Sicherheitsanfälligkeiten ermöglichen es einem Angreifer, Informationen abzurufen, um benutzermode ASLR (Address Space Layout Randomization) auf einem Zielsystem zu umgehen. An sich lassen die Offenlegungen von Informationen die Ausführung von beliebigem Code nicht zu; sie können jedoch die Ausführung beliebiger Codes zulassen, wenn der Angreifer ihn in Kombination mit einer anderen Sicherheitslücke verwendet.
In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, die Sicherheitsanfälligkeit auszunutzen und dann Benutzer davon zu überzeugen, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer dazu zu zwingen, die von Angreifern kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer dazu bringen, Maßnahmen zu ergreifen, in der Regel, indem er sie dazu bringt, auf einen Link in einer E-Mail oder Einer Instant Messenger-Nachricht zu klicken, die Benutzer zur Website des Angreifers führt, oder indem er eine anlage öffnet, die per E-Mail gesendet wurde.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie das Farbverwaltungsmodul Objekte im Arbeitsspeicher verarbeitet.
Die folgende Tabelle enthält einen Link zum Standardeintrag für die Sicherheitsanfälligkeit in der Liste Allgemeiner Sicherheitsrisiken:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich bekannt gemacht | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit bei der Offenlegung von Informationen in Microsoft Color Management | CVE-2017-0061 | Nein | Nein |
Sicherheitsanfälligkeit bei der Offenlegung von Informationen in Microsoft Color Management | CVE-2017-0063 | Nein | Nein |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.
Sicherheitsanfälligkeiten bei remoter Codeausführung mit mehreren Grafikkomponenten
Remotecodeausführungsrisiken liegen aufgrund der Art und Weise vor, wie die Windows-Grafikkomponente Objekte im Arbeitsspeicher verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeiten ausnutzen kann.
- In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, diese Sicherheitsanfälligkeit auszunutzen und dann einen Benutzer davon zu überzeugen, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer dazu zu zwingen, die von Angreifern kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder durch Öffnen einer anlage, die per E-Mail gesendet wurde.
- In einem Dateifreigabeangriffsszenario könnte ein Angreifer eine speziell gestaltete Dokumentdatei bereitstellen, die diese Sicherheitsanfälligkeiten ausnutzen soll, und dann einen Benutzer dazu verreden, die Dokumentdatei zu öffnen.
Beachten Sie, dass für betroffene Microsoft Office-Produkte der Vorschaubereich ein Angriffsvektor ist.
Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie die Windows-Grafikkomponente Objekte im Arbeitsspeicher verarbeitet.
Die folgende Tabelle enthält Links zum Standardeintrag für die Sicherheitsanfälligkeit in der Liste Allgemeiner Sicherheitsrisiken:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich bekannt gemacht | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit bei Der Remotecodeausführung der Grafikkomponente | CVE-2017-0108 | Nein | Nein |
Sicherheitsrisiko bei Remotecodeausführung der Grafikkomponente | CVE-2017-0014 | Ja | Nein |
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
V1.0 (14. März 2017): Bulletin veröffentlicht.
V1.1 (14. März 2017): Die Ablösung von Paketen 3178688 microsoft Office 2010 Service Pack 2 (32- und 64-Bit-Editionen) wurde von 3115131 in MS16-097 auf 2889841 in MS16-148 geändert.
V2.0 (11. April 2017): Das Bulletin wurde überarbeitet, um die Veröffentlichung des Updates 4017018 für Windows Vista und Windows Server 2008 bekannt zu geben. Das Update ersetzt nur update 4012583 für CVE-2017-0038, um das Sicherheitsrisiko umfassend zu beheben. Microsoft empfiehlt Kunden, die die betroffene Software ausführen, das Sicherheitsupdate zu installieren, um vollständig vor der in diesem Bulletin beschriebenen Sicherheitsanfälligkeit geschützt zu sein. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 4017018.
V3.0 (9. Mai 2017): Microsoft hat das Sicherheitsupdate 4017018 für die betroffenen Editionen von Windows Server 2008 erneut veröffentlicht. Die Neuveröffentlichung wurde als Sicherheitsupdate neu klassifiziert. Microsoft empfiehlt Kunden, Update-4017018 zu installieren, um vollständig vor CVE-2017-0038 geschützt zu sein. Kunden, die das Update bereits installiert haben, müssen keine weiteren Maßnahmen ergreifen.
Darüber hinaus gilt diese Sicherheitsupdatekorrektur auch für Windows Server 2008 für Itanium-basierte Systeme.
Seite generiert am 09.05.2017 09:49-07:00.