Freigeben über


Microsoft Security Bulletin MS15-080 – Kritisch

Sicherheitsrisiken in der Microsoft-Grafikkomponente können remotecodeausführung zulassen (3078662)

Veröffentlicht: 11. August 2015 | Aktualisiert: 7. Oktober 2015

Version: 2.2

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync und Microsoft Silverlight. Die schwerwiegendsten Sicherheitsrisiken könnten die Remotecodeausführung zulassen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine nicht vertrauenswürdige Webseite besucht, die eingebettete TrueType- oder OpenType-Schriftarten enthält.

Dieses Sicherheitsupdate ist für unterstützte Versionen von Microsoft Windows und allen betroffenen Editionen von Microsoft .NET Framework, Microsoft Office, Microsoft Lync und Microsoft Silverlight kritisch bewertet. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie:

  • Die Windows Adobe Type Manager-Bibliothek behandelt OpenType-Schriftarten
  • Die Windows DirectWrite-Bibliothek behandelt TrueType-Schriftarten.
  • Office behandelt OGL-Schriftarten
  • Der Windows-Kernel verarbeitet Speicheradressen
  • Benutzerprozesse werden beim Abmelden beendet
  • Windows überprüft Identitätswechselebenen
  • Die Windows-Shell überprüft Identitätswechselebenen.

Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3078662.

Schweregradbewertungen betroffener Software und Sicherheitsrisiken

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Zusammenfassung des Bulletins august.

Microsoft Windows – Tabelle 1 von 3

Betriebssystem Sicherheitsanfälligkeit in OpenType-Schriftartanalyse – CVE-2015-2432 Sicherheitsanfälligkeit in OpenType-Schriftartanalyse – CVE-2015-2458 Sicherheitsanfälligkeit in OpenType-Schriftartanalyse – CVE-2015-2459 Sicherheitsanfälligkeit in OpenType-Schriftartanalyse – CVE-2015-2460 Sicherheitsanfälligkeit in OpenType-Schriftartanalyse – CVE-2015-2461 Sicherheitsanfälligkeit in OpenType-Schriftartanalyse – CVE-2015-2462 Ersetzte Updates
Windows Vista
Windows Vista Service Pack 2 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Vista x64 Edition Service Pack 2 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows 7 für x64-basierte Systeme Service Pack 1 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows 8 für x64-basierte Systeme (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows 8.1 für 32-Bit-Systeme (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows 8.1 für x64-basierte Systeme (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2012 R2 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows RT und Windows RT 8.1
Windows RT[1](3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows RT 8.1[1](3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows 10
Windows 10 für 32-Bit-Systeme[2](3081436) Nicht zutreffend Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend
Windows 10 für x64-basierte Systeme[2](3081436) Nicht zutreffend Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2012 (Server Core-Installation) (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2012 R2 (Server Core-Installation) (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Das Windows 10-Update ist kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthält sie auch alle Sicherheitsupdates für alle windows 10-betroffenen Sicherheitsrisiken, die mit der Sicherheitsversion dieses Monats bereitgestellt werden. Das Update ist nur über den Windows Update-Katalog verfügbar. Weitere Informationen und Downloadlinks finden Sie im Microsoft Knowledge Base-Artikel 3081436 .

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").

Microsoft Windows – Tabelle 2 von 3

Betriebssystem Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2015-2435 Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2015-2455 Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2015-2456 Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2015-2463 Sicherheitsanfälligkeit in TrueType-Schriftanalyse – CVE-2015-2464 Ersetzte Updates
Windows Vista
Windows Vista Service Pack 2 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Vista x64 Edition Service Pack 2 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows 7 für x64-basierte Systeme Service Pack 1 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows 8 für x64-basierte Systeme (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows 8.1 für 32-Bit-Systeme (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows 8.1 für x64-basierte Systeme (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2012 R2 (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows RT und Windows RT 8.1
Windows RT[1](3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows RT 8.1[1](3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows 10
Windows 10 für 32-Bit-Systeme[2](3081436) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht zutreffend Keine
Windows 10 für x64-basierte Systeme[2](3081436) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht zutreffend Keine
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2012 (Server Core-Installation) (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078
Windows Server 2012 R2 (Server Core-Installation) (3078601) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3079904 in MS15-078

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Das Windows 10-Update ist kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthält sie auch alle Sicherheitsupdates für alle windows 10-betroffenen Sicherheitsrisiken, die mit der Sicherheitsversion dieses Monats bereitgestellt werden. Das Update ist nur über den Windows Update-Katalog verfügbar. Weitere Informationen und Downloadlinks finden Sie im Microsoft Knowledge Base-Artikel 3081436 .

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").

Microsoft Windows – Tabelle 3 von 3

Betroffene Software Sicherheitsanfälligkeit in Kernel-ASLR-Umgehung – CVE-2015-2433 Sicherheitsanfälligkeit in Windows CSRSS– CVE-2015-2453 Sicherheitsanfälligkeit bei Windows KMD-Sicherheitsfeatures – CVE-2015-2454 Sicherheitsanfälligkeit bei Windows Shell-Sicherheitsfeatures – CVE-2015-2465 Ersetzte Updates
Windows Vista
Windows Vista Service Pack 2 (3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078
Windows Vista x64 Edition Service Pack 2 (3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078
Windows 7 für x64-basierte Systeme Service Pack 1 (3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078
Windows 8 für x64-basierte Systeme (3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078
Windows 8.1 für 32-Bit-Systeme (3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078
Windows 8.1 für x64-basierte Systeme (3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078
Windows Server 2012 R2 (3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078
Windows RT und Windows RT 8.1
Windows RT[1](3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078
Windows RT 8.1[1](3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078
Windows 10
Windows 10 für 32-Bit-Systeme[2](3081436) Wichtige Umgehung von Sicherheitsfeatures Nicht zutreffend Nicht zutreffend Wichtige Umgehung von Sicherheitsfeatures Keine
Windows 10 für x64-basierte Systeme[2](3081436) Wichtige Umgehung von Sicherheitsfeatures Nicht zutreffend Nicht zutreffend Wichtige Umgehung von Sicherheitsfeatures Keine
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078
Windows Server 2012 (Server Core-Installation) (3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078
Windows Server 2012 R2 (Server Core-Installation) (3078601) Wichtige Umgehung von Sicherheitsfeatures Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Umgehung von Sicherheitsfeatures 3079904 in MS15-078

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Das Windows 10-Update ist kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthält sie auch alle Sicherheitsupdates für alle windows 10-betroffenen Sicherheitsrisiken, die mit der Sicherheitsversion dieses Monats bereitgestellt werden. Das Update ist nur über den Windows Update-Katalog verfügbar. Weitere Informationen und Downloadlinks finden Sie im Microsoft Knowledge Base-Artikel 3081436 .

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").

Microsoft .NET Framework

Betriebssystem **Komponente** Sicherheitsanfälligkeit in OpenType-Schriftartanalyse – CVE-2015-2460 Sicherheitsanfälligkeit in OpenType-Schriftartanalyse – CVE-2015-2462 Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2015-2455 Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2015-2456 Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2015-2463 Sicherheitsanfälligkeit in TrueType-Schriftanalyse – CVE-2015-2464 Ersetzte Updates
Windows Vista
Windows Vista Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3072303) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 2861190 in MS13-082 und 3048068 in MS15-044
Windows Vista Service Pack 2 Microsoft .NET Framework 4[1](3072309) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048074 in MS15-044
Windows Vista Service Pack 2 Microsoft .NET Framework 4.5/4.5.1/4.5.2 (3072310) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048077 in MS15-044
Windows Vista Service Pack 2 Microsoft .NET Framework 4.6 (3072311) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048077 in MS15-044
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3072303) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 2861190 in MS13-082 und 3048068 in MS15-044
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 4[1](3072309) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048074 in MS15-044
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 4.5/4.5.1/4.5.2 (3072310) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048077 in MS15-044
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 4.6 (3072311) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048077 in MS15-044
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3072303) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 2861190 in MS13-082 und 3048068 in MS15-044
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Microsoft .NET Framework 4[1](3072309) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048074 in MS15-044
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Microsoft .NET Framework 4.5/4.5.1/4.5.2 (3072310) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048077 in MS15-044
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Microsoft .NET Framework 4.6 (3072311) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048077 in MS15-044
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3072303) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 2861190 in MS13-082 und 3048068 in MS15-044
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Microsoft .NET Framework 4[1](3072309) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048074 in MS15-044
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Microsoft .NET Framework 4.5/4.5.1/4.5.2 (3072310) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048077 in MS15-044
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Microsoft .NET Framework 4.6 (3072311) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048077 in MS15-044
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (3072305) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048070 in MS15-044
Windows 7 für x64-basierte Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (3072305) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048070 in MS15-044
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (3072305) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048070 in MS15-044
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme Microsoft .NET Framework 3.5 (3072306) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048071 in MS15-044
Windows 8 für x64-basierte Systeme Microsoft .NET Framework 3.5 (3072306) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048071 in MS15-044
Windows 8.1 für 32-Bit-Systeme Microsoft .NET Framework 3.5 (3072307) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048072 in MS15-044
Windows 8.1 für x64-basierte Systeme Microsoft .NET Framework 3.5 (3072307) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048072 in MS15-044
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 Microsoft .NET Framework 3.5 (3072306) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048071 in MS15-044
Windows Server 2012 R2 Microsoft .NET Framework 3.5 (3072307) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048072 in MS15-044
Windows 10
Windows 10 für 32-Bit-Systeme Microsoft .NET Framework 3.5[2](3081436) Nicht zutreffend Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht zutreffend Keine
Windows 10 für 64-Bit-Systeme Microsoft .NET Framework 3.5[2](3081436) Nicht zutreffend Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht zutreffend Keine
Server Core-Installationsoption
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Microsoft .NET Framework 3.5.1 (3072305) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048070 in MS15-044
Windows Server 2012 (Server Core-Installation) Microsoft .NET Framework 3.5 (3072306) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048071 in MS15-044
Windows Server 2012 R2 (Server Core-Installation) Microsoft .NET Framework 3.5 (3072307) Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung 3048072 in MS15-044

[1]. Net Framework 4 und .NET Framework 4 Client Profile betroffen.

[2] Das Windows 10-Update ist kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthält sie auch alle Sicherheitsupdates für alle windows 10-betroffenen Sicherheitsrisiken, die mit der Sicherheitsversion dieses Monats bereitgestellt werden. Das Update ist nur über den Windows Update-Katalog verfügbar. Weitere Informationen und Downloadlinks finden Sie im Microsoft Knowledge Base-Artikel 3081436 .

Hinweis Updates sind auch für Microsoft .NET Framework 4.6 RC verfügbar, die über das Microsoft Download Center und Windows Update verfügbar sind.

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").

Microsoft Office

Office-Software Sicherheitsanfälligkeit in Microsoft Office-Grafikkomponenten bezüglich Remotecodeausführung – CVE-2015-2431 Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2015-2435 Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2015-2455 Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2015-2456 Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2015-2463 Sicherheitsanfälligkeit in TrueType-Schriftanalyse – CVE-2015-2464 Ersetzte Updates
Microsoft Office 2007 Service Pack 3\ (3054890) Wichtig \ Remotecodeausführung Wichtig \ Remotecodeausführung Wichtig \ Remotecodeausführung Wichtig \ Remotecodeausführung Wichtig \ Remotecodeausführung Wichtig \ Remotecodeausführung 2883029 in MS15-044
Microsoft Office 2010 Service Pack 2\ (32-Bit-Editionen)\ (3054846) Wichtig \ Remotecodeausführung Wichtig \ Remotecodeausführung Wichtig \ Remotecodeausführung Wichtig \ Remotecodeausführung Wichtig \ Remotecodeausführung Wichtig \ Remotecodeausführung 2881073 in MS15-044
Microsoft Office 2010 Service Pack 2\ (64-Bit-Editionen)\ (3054846) Wichtig \ Remotecodeausführung Wichtig \ Remotecodeausführung Wichtig \ Remotecodeausführung Wichtig \ Remotecodeausführung Wichtig \ Remotecodeausführung Wichtig \ Remotecodeausführung 2881073 in MS15-044

Microsoft Communications Platforms and Software

Software Sicherheitsanfälligkeit in Microsoft Office-Grafikkomponenten bezüglich Remotecodeausführung – CVE-2015-2431 Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2015-2435 Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2015-2455 Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2015-2456 Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2015-2463 Sicherheitsanfälligkeit in TrueType-Schriftanalyse – CVE-2015-2464 Ersetzte Updates
Microsoft Live Meeting 2007 Console[1]\ (3075591) Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung 3051467 in MS15-044
Microsoft Lync 2010 (32-Bit)\ (3075593) Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung 3051464 in MS15-044
Microsoft Lync 2010 (64-Bit)\ (3075593) Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung 3051464 in MS15-044
Microsoft Lync 2010 Attendee[1]\ (Installation auf Benutzerebene)\ (3075592) Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung 3051465 in MS15-044
Microsoft Lync 2010 Attendee\ (Installation auf Administratorebene)\ (3075590) Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung 3051466 in MS15-044
Microsoft Lync 2013 Service Pack 1 (32-Bit)[2]\ (Skype for Business)\ (3055014) Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Informationen zu erforderlichen Updates finden Sie in den häufig gestellten Fragen (FAQ ) zu Updates.
Microsoft Lync Basic 2013 Service Pack 1 (32-Bit)[2]\ (Skype for Business Basic)\ (3055014) Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Informationen zu erforderlichen Updates finden Sie in den häufig gestellten Fragen (FAQ ) zu Updates.
Microsoft Lync 2013 Service Pack 1 (64-Bit)[2]\ (Skype for Business)\ (3055014) Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Informationen zu erforderlichen Updates finden Sie in den häufig gestellten Fragen (FAQ ) zu Updates.
Microsoft Lync Basic 2013 Service Pack 1 (64-Bit)[2]\ (Skype for Business Basic)\ (3055014) Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Informationen zu erforderlichen Updates finden Sie in den häufig gestellten Fragen (FAQ ) zu Updates.

[1]Dieses Update ist nur im Microsoft Download Center verfügbar.

[2]Bevor Sie dieses Update installieren, müssen Sie update 2965218 und Sicherheitsupdate 3039779 installiert haben. Weitere Informationen finden Sie in den häufig gestellten Fragen zu Updates.

Microsoft Developer Tools und Software

Software Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2015-2435 Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2015-2455 Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2015-2456 Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2015-2463 Sicherheitsanfälligkeit in TrueType-Schriftanalyse – CVE-2015-2464 Ersetzte Updates
Microsoft Silverlight 5 bei Installation auf Mac\ (3080333) Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung 3056819 in MS15-044
Microsoft Silverlight 5 Developer Runtime bei Installation auf Mac\ (3080333) Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung 3056819 in MS15-044
Microsoft Silverlight 5 bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Clients\ (3080333) Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung 3056819 in MS15-044
Microsoft Silverlight 5 Developer Runtime bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Clients\ (3080333) Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung 3056819 in MS15-044
Microsoft Silverlight 5 bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Servern\ (3080333) Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung 3056819 in MS15-044
Microsoft Silverlight 5 Developer Runtime bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Servern\ (3080333) Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung Kritisch \ Remotecodeausführung 3056819 in MS15-044

Häufig gestellte Fragen zum Aktualisieren

Für einige der betroffenen Software stehen mehrere Updatepakete zur Verfügung. Muss ich alle updates installieren, die in der Tabelle "Betroffene Software" für die Software aufgeführt sind?
Ja. Kunden sollten alle updates anwenden, die für die auf ihren Systemen installierte Software angeboten werden. Wenn mehrere Updates angewendet werden, können sie in beliebiger Reihenfolge installiert werden.

Gewusst wie bestimmen, welche Version von Microsoft .NET Framework installiert ist? 
Sie können mehrere Versionen von .NET Framework auf einem System installieren und ausführen, und Sie können die Versionen in beliebiger Reihenfolge installieren. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 318785.

Was ist der Unterschied zwischen .NET Framework 4 und .NET Framework 4 Client Profile?
Die .NET Framework Version 4 redistributable packages are available in two profiles: .NET Framework 4 and .NET Framework 4 Client Profile. Das .NET Framework 4-Clientprofil ist eine Teilmenge des .NET Framework 4-Profils, das für Clientanwendungen optimiert ist. Sie bietet Funktionen für die meisten Clientanwendungen, einschließlich Windows Presentation Foundation (WPF), Windows Forms, Windows Communication Foundation (WCF) und ClickOnce-Features. Dies ermöglicht eine schnellere Bereitstellung und ein kleineres Installationspaket für Anwendungen, die auf .NET Framework 4 Client Profile abzielen. Weitere Informationen finden Sie im MSDN-Artikel .NET Framework-Clientprofil

Muss ich diese Sicherheitsupdates in einer bestimmten Sequenz installieren?
Nein Mehrere Updates für ein bestimmtes System können in einer beliebigen Reihenfolge angewendet werden.

Ich verwende Office 2010, das als betroffene Software aufgeführt ist. Warum wird mir das 3054846 Update nicht angeboten?
Das 3054846 Update gilt nicht für Office 2010 unter Windows Vista und höheren Versionen von Windows, da der anfällige Code nicht vorhanden ist.

Ich werde dieses Update für Software angeboten, die nicht speziell als betroffen in der Tabelle "Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit" angegeben ist. Warum wird dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die zwischen mehreren Microsoft Office-Produkten oder zwischen mehreren Versionen desselben Microsoft Office-Produkts gemeinsam genutzt wird, gilt das Update als für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.

Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann nur Microsoft Office 2007 in der Tabelle "Betroffene Software" aufgeführt sein. Das Update kann jedoch auf Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder ein anderes Microsoft Office 2007-Produkt angewendet werden, das nicht speziell in der Tabelle "Betroffene Software" aufgeführt ist. Wenn ein Update für Microsoft Office 2010-Produkte gilt, kann nur Microsoft Office 2010 speziell in der Tabelle "Betroffene Software" aufgeführt werden. Das Update kann jedoch auf Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder ein anderes Microsoft Office 2010-Produkt angewendet werden, das nicht ausdrücklich in der Tabelle "Betroffene Software" aufgeführt ist.

Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, auf die ein Update angewendet werden kann, finden Sie im Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.

Gibt es Voraussetzungen für alle in diesem Bulletin angebotenen Updates für betroffene Editionen von Microsoft Lync 2013 (Skype for Business)?
Ja. Kunden, die betroffene Editionen von Microsoft Lync 2013 (Skype for Business) ausführen, müssen zuerst das im April 2015 veröffentlichte 2965218 Update für Office 2013 und dann das im Mai 2015 veröffentlichte 3039779 Sicherheitsupdate installieren. Weitere Informationen zu diesen beiden erforderlichen Updates finden Sie unter:

Gibt es verwandte nicht sicherheitsrelevante Updates, die Kunden zusammen mit dem Sicherheitsupdate der Microsoft Live Meeting Console installieren sollten? 
Ja, zusätzlich zur Veröffentlichung eines Sicherheitsupdates für die Microsoft Live Meeting Console hat Microsoft die folgenden nicht sicherheitsrelevanten Updates für das OCS-Konferenz-Add-In für Outlook veröffentlicht. Gegebenenfalls empfiehlt Microsoft, dass Kunden diese Updates installieren, um ihre Systeme auf dem neuesten Stand zu halten:

  • OCS-Konferenz-Add-In für Outlook (32-Bit) (3079743)
  • OCS-Konferenz-Add-In für Outlook (64-Bit) (3079743)

Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3079743 .

Warum ist das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur im Microsoft Download Center verfügbar? 
Microsoft veröffentlicht das Update nur für Lync 2010 Attendee (Installation auf Benutzerebene) im Microsoft Download Center . Da die Installation von Lync 2010 Attendee auf Benutzerebene über eine Lync-Sitzung behandelt wird, sind Verteilungsmethoden wie automatische Aktualisierungen für diese Art von Installationsszenario nicht geeignet.

Welche Webbrowser unterstützen Microsoft Silverlight-Anwendungen?
Um Microsoft Silverlight-Anwendungen ausführen zu können, müssen die meisten Webbrowser, einschließlich Microsoft Internet Explorer, Microsoft Silverlight installiert und das entsprechende Plug-In aktiviert werden. Weitere Informationen zu Microsoft Silverlight finden Sie auf der offiziellen Website von Microsoft Silverlight. Weitere Informationen zum Deaktivieren oder Entfernen von Plug-Ins finden Sie in der Dokumentation Ihres Browsers.

Welche Versionen von Microsoft Silverlight 5 sind von der Sicherheitsanfälligkeit betroffen?
Microsoft Silverlight Build 5.1.40728, der der aktuelle Build von Microsoft Silverlight ab dem Zeitpunkt der ersten Veröffentlichung dieses Bulletins war, behebt die Sicherheitsanfälligkeit und ist nicht betroffen. Builds von Microsoft Silverlight vor 5.1.40728 sind betroffen.

Gewusst wie wissen, welche Version und welcher Build von Microsoft Silverlight derzeit auf meinem System installiert ist? 
Wenn Microsoft Silverlight bereits auf Ihrem Computer installiert ist, können Sie die Seite "Microsoft Silverlight abrufen" aufrufen, die angibt, welche Version und welcher Build von Microsoft Silverlight derzeit auf Ihrem System installiert ist. Alternativ können Sie das Feature "Add-Ons verwalten" der aktuellen Versionen von Microsoft Internet Explorer verwenden, um die Version zu ermitteln und Informationen zu erstellen, die derzeit auf Ihrem System installiert sind.

Sie können auch die Versionsnummer von sllauncher.exe im Verzeichnis "%ProgramFiles%\Microsoft Silverlight" (auf x86 Microsoft Windows-Systemen) oder im Verzeichnis "%ProgramFiles(x86)%\Microsoft Silverlight" (auf x64 Microsoft Windows-Systemen) manuell überprüfen.

Darüber hinaus finden Sie unter Microsoft Windows die Versions- und Buildinformationen der aktuell installierten Version von Microsoft Silverlight in der Registrierung unter [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:Version auf x86 Microsoft Windows-Systemen oder [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:Version auf x64 Microsoft Windows-Systemen.

Unter Apple Mac OS finden Sie die Versions- und Buildinformationen der aktuell installierten Version von Microsoft Silverlight wie folgt:

  1. Öffnen des Finders
  2. Wählen Sie das Systemlaufwerk aus, und wechseln Sie zum Ordner Internet-Plug-Ins - Bibliothek
  3. Klicken Sie mit der rechten Maustaste auf die Datei Silverlight.Plugin (wenn die Maus nur eine Schaltfläche hat, drücken Sie beim Klicken auf die Datei die STRG-TASTE ), um das Kontextmenü anzuzeigen, und klicken Sie dann auf "Paketinhalte anzeigen".
  4. Suchen Sie im Inhaltsordner nach der Datei "info.plist ", und öffnen Sie sie mit einem Editor. Er enthält einen Eintrag wie folgt, der ihnen die Versionsnummer anzeigt:
    SilverlightVersion
    5.1.40728

Die mit diesem Sicherheitsupdate für Microsoft Silverlight 5 installierte Version ist 5.1.40728. Wenn Ihre Versionsnummer von Microsoft Silverlight 5 höher oder gleich dieser Versionsnummer ist, ist Ihr System nicht anfällig.

Gewusst wie Aktualisieren meiner Version von Microsoft Silverlight? 
Das Feature für automatische Updates von Microsoft Silverlight hilft sicherzustellen, dass Ihre Microsoft Silverlight-Installation mit der neuesten Version von Microsoft Silverlight, Microsoft Silverlight-Funktionen und Sicherheitsfeatures auf dem neuesten Stand gehalten wird. Weitere Informationen zum Automatischen Aktualisieren von Microsoft Silverlight finden Sie im Microsoft Silverlight Updater. Windows-Benutzer, die das Feature für automatische Updates von Microsoft Silverlight deaktiviert haben, können sich bei Microsoft Update registrieren, um die neueste Version von Microsoft Silverlight zu erhalten, oder die neueste Version von Microsoft Silverlight manuell mithilfe des Downloadlinks in der Tabelle "Betroffene Software" im vorherigen Abschnitt, betroffene und nicht betroffene Software herunterladen. Informationen zum Bereitstellen von Microsoft Silverlight in einer Unternehmensumgebung finden Sie im Silverlight Enterprise-Bereitstellungshandbuch.

Wird dieses Update meine Version von Silverlight aktualisieren? 
Das 3080333 aktualisiert frühere Versionen von Silverlight auf Silverlight, Version 5.1.40728. Microsoft empfiehlt, ein Upgrade auf die in diesem Bulletin beschriebene Sicherheitsanfälligkeit zu aktualisieren.

Wo finde ich zusätzliche Informationen zum Silverlight-Produktlebenszyklus?
Informationen zum Lebenszyklus, die für Silverlight spezifisch sind, finden Sie in der Microsoft Silverlight-Support-Lifecycle-Richtlinie.

Informationen zu Sicherheitsrisiken

Mehrere OpenType-Schriftartanalyserisiken

Remotecodeausführungsrisiken sind in Microsoft Windows vorhanden, wenn die Windows Adobe Type Manager-Bibliothek speziell gestaltete OpenType-Schriftarten nicht ordnungsgemäß behandelt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsanfälligkeiten ausnutzen kann, z. B. indem ein Benutzer dazu überzeugt wird, ein speziell gestaltetes Dokument zu öffnen oder einen Benutzer dazu zu überzeugen, eine nicht vertrauenswürdige Webseite zu besuchen, die eingebettete OpenType-Schriftarten enthält. Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Windows Adobe Type Manager-Bibliothek OpenType-Schriftarten behandelt.

Die folgenden Tabellen enthalten Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsanfälligkeit in OpenType-Schriftartanalyse CVE-2015-2432 No No
Sicherheitsanfälligkeit in OpenType-Schriftartanalyse CVE-2015-2458 No No
Sicherheitsanfälligkeit in OpenType-Schriftartanalyse CVE-2015-2459 No No
Sicherheitsanfälligkeit in OpenType-Schriftartanalyse CVE-2015-2460 No No
Sicherheitsanfälligkeit in OpenType-Schriftartanalyse CVE-2015-2461 No No
Sicherheitsanfälligkeit in OpenType-Schriftartanalyse CVE-2015-2462 No No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Umbenennen von ATMFD.DLL

    Für 32-Bit-Systeme:

    1. Geben Sie an einer Administrativen Eingabeaufforderung die folgenden Befehle ein:

      cd "%windir%\system32"  
      takeown.exe /f atmfd.dll
      icacls.exe atmfd.dll /save atmfd.dll.acl  
      icacls.exe atmfd.dll /grant Administrators:(F)  
      rename atmfd.dll x-atmfd.dll
      
    2. Starten Sie das System neu.

    Für 64-Bit-Systeme:

    1. Geben Sie an einer Administrativen Eingabeaufforderung die folgenden Befehle ein:

      cd "%windir%\system32" 
      takeown.exe /f atmfd.dll  
      icacls.exe atmfd.dll /save atmfd.dll.acl
      icacls.exe atmfd.dll /grant Administrators:(F)
      rename atmfd.dll x-atmfd.dll
      cd "%windir%\syswow64"
      takeown.exe /f atmfd.dll
      icacls.exe atmfd.dll /save atmfd.dll.acl  
      icacls.exe atmfd.dll /grant Administrators:(F)  
      rename atmfd.dll x-atmfd.dll
      
    2. Starten Sie das System neu.

    Optionales Verfahren für Windows 8 und höhere Betriebssysteme (ATMFD deaktivieren):

    Beachten Sie, dass die Verwendung des Registrierungs-Editors schwerwiegende Probleme verursachen kann, die möglicherweise eine neu installierte Installation des Betriebssystems erfordern. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

    Methode 1 (manuelles Bearbeiten der Systemregistrierung):

    1. Führen Sie regedit.exe als Administrator aus.

    2. Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel (oder erstellen Sie ihn), und legen Sie den DWORD-Wert auf 1 fest:

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

    3. Schließen Sie den Registrierungs-Editor, und starten Sie das System neu.

    Methode 2 (Verwenden eines skripts für die verwaltete Bereitstellung):

    1. Erstellen Sie eine Textdatei mit dem Namen ATMFD-disable.reg , die den folgenden Text enthält:

      Windows Registry Editor Version 5.00  
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
      "DisableATMFD"=dword:00000001
      
    2. Führen Sie regedit.exe aus.

    3. Klicken Sie im Registrierungs-Editor auf das Menü "Datei " und dann auf " Importieren".

    4. Navigieren Sie zu der ATMFD-disable.reg Datei, die Sie im ersten Schritt erstellt haben, und wählen Sie sie aus.
      (Hinweis : Wenn Ihre Datei nicht aufgeführt ist, wo sie erwartet wird, stellen Sie sicher, dass sie nicht automatisch eine .txt Dateierweiterung erhalten hat, oder ändern Sie die Dateierweiterungsparameter des Dialogfelds in "Alle Dateien").

    5. Klicken Sie auf " Öffnen" und dann auf "OK ", um den Registrierungs-Editor zu schließen.

    Auswirkungen der Problemumgehung. Anwendungen, die auf eingebetteter Schriftarttechnologie basieren, werden nicht ordnungsgemäß angezeigt. Das Deaktivieren von ATMFD.DLL kann dazu führen, dass bestimmte Anwendungen nicht mehr ordnungsgemäß funktionieren, wenn sie OpenType-Schriftarten verwenden. Microsoft Windows gibt keine openType-Schriftarten nativ frei. Anwendungen von Drittanbietern könnten sie jedoch installieren, und sie könnten von dieser Änderung betroffen sein.

    So können Sie die Problemumgehung rückgängig machen.

    Für 32-Bit-Systeme:

    1. Geben Sie an einer Administrativen Eingabeaufforderung die folgenden Befehle ein:

      cd "%windir%\system32"
      rename x-atmfd.dll atmfd.dll  
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
      icacls.exe . /restore atmfd.dll.acl
      
    2. Starten Sie das System neu.

    Für 64-Bit-Systeme:

    1. Geben Sie an einer Administrativen Eingabeaufforderung die folgenden Befehle ein:

      cd "%windir%\system32"  
      rename x-atmfd.dll atmfd.dll  
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
      icacls.exe . /restore atmfd.dll.acl  
      cd "%windir%\syswow64"  
      rename x-atmfd.dll atmfd.dll  
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
      icacls.exe . /restore atmfd.dll.acl
      
    2. Starten Sie das System neu.

    Optionales Verfahren für Windows 8 und höhere Betriebssysteme (ATMFD aktivieren):

    Beachten Sie, dass die Verwendung des Registrierungs-Editors schwerwiegende Probleme verursachen kann, die möglicherweise eine neu installierte Installation des Betriebssystems erfordern. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

    Methode 1 (manuelles Bearbeiten der Systemregistrierung):

    1. Führen Sie regedit.exe als Administrator aus.

    2. Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel, und legen Sie den DWORD-Wert auf 0 fest:

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0

    3. Schließen Sie den Registrierungs-Editor, und starten Sie das System neu.

    Methode 2 (Verwenden eines skripts für die verwaltete Bereitstellung):

    1. Erstellen Sie eine Textdatei mit dem Namen ATMFD-enable.reg , die den folgenden Text enthält:

      Windows Registry Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
      "DisableATMFD"=dword:00000000
      2. Führen Sie regedit.exe aus.

    2. Klicken Sie im Registrierungs-Editor auf das Menü "Datei " und dann auf " Importieren".

    3. Navigieren Sie zu der ATMFD-enable.reg Datei, die Sie im ersten Schritt erstellt haben, und wählen Sie sie aus.
      (Hinweis : Wenn Ihre Datei nicht aufgeführt ist, wo sie erwartet wird, stellen Sie sicher, dass sie nicht automatisch eine .txt Dateierweiterung erhalten hat, oder ändern Sie die Dateierweiterungsparameter des Dialogfelds in "Alle Dateien").

    4. Klicken Sie auf " Öffnen" und dann auf "OK ", um den Registrierungs-Editor zu schließen.

Mehrere TrueType-Schriftartanalyserisiken

Remotecodeausführungsrisiken sind vorhanden, wenn Komponenten von Windows, .NET Framework, Office, Lync und Silverlight nicht ordnungsgemäß TrueType-Schriftarten verarbeiten. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsanfälligkeiten ausnutzen kann, z. B. indem ein Benutzer dazu überzeugt wird, ein speziell gestaltetes Dokument zu öffnen oder sie zu überzeugen, eine nicht vertrauenswürdige Webseite zu besuchen, die eingebettete TrueType-Schriftarten enthält.

Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Windows DirectWrite-Bibliothek TrueType-Schriftarten behandelt.

Die folgenden Tabellen enthalten Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsanfälligkeit in TrueType-Schriftartenanalyse CVE-2015-2435 No No
Sicherheitsanfälligkeit in TrueType-Schriftartenanalyse CVE-2015-2455 No No
Sicherheitsanfälligkeit in TrueType-Schriftartenanalyse CVE-2015-2456 No No
Sicherheitsanfälligkeit in TrueType-Schriftartenanalyse CVE-2015-2463 No No
Sicherheitsanfälligkeit in TrueType-Schriftartenanalyse CVE-2015-2464 No No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.

Sicherheitsanfälligkeit in Microsoft Office-Grafikkomponenten bezüglich Remotecodeausführung – CVE-2015-2431

Eine Sicherheitsanfälligkeit in Remotecodeausführung ist vorhanden, wenn Microsoft Office die Schriftarten der Office-Grafikbibliothek (Office Graphics Library, OGL) nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen könnte, z. B. indem Benutzer dazu überzeugen, ein speziell gestaltetes Dokument zu öffnen oder sie zu überzeugen, eine nicht vertrauenswürdige Webseite zu besuchen, die eingebettete OGL-Schriftarten enthält.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Office OGL-Schriftarten behandelt. Microsoft hat Informationen über die Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ausgestellt wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Sicherheitsanfälligkeit in Kernel-ASLR-Umgehung – CVE-2015-2433

Eine Sicherheitsanfälligkeit bei der Umgehung von Sicherheitsfeatures ist vorhanden, wenn der Windows-Kernel eine Speicheradresse nicht ordnungsgemäß initialisiert, sodass ein Angreifer Informationen abrufen kann, die zu einer KasLR-Umgehung (Kernel Address Space Layout Randomization) führen könnten. Dieses Problem betrifft alle unterstützten Windows-Betriebssysteme und gilt als Umgehung wichtiger Sicherheitsfeatures (Important-Class Security Feature Bypass, SFB). 

Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die Basisadresse des Kerneltreibers aus einem kompromittierten Prozess abrufen. Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernel Speicheradressen verarbeitet. 

Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. 

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Sicherheitsanfälligkeit in Windows CSRSS– CVE-2015-2453

Eine Erhöhung der Berechtigungslücke besteht in der Weise, wie das Windows Client/Server-Laufzeitsubsystem (CSRSS) einen Prozess beendet, wenn sich ein Benutzer abmeldet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code ausführen, der die Aktionen eines Benutzers überwacht, der sich anschließend beim System anmeldet. Dies könnte die Offenlegung vertraulicher Informationen oder den Zugriff auf Daten auf den betroffenen Systemen ermöglichen, die für den angemeldeten Benutzer zugänglich waren. Diese vertraulichen Daten können die Anmeldeinformationen der nachfolgenden Benutzer enthalten, die ein Angreifer später zum Erhöhen von Berechtigungen oder zum Ausführen von Code als anderer Benutzer im System verwendet. Beachten Sie, dass diese Sicherheitsanfälligkeit es einem Angreifer nicht gestatten würde, Code auszuführen oder seine Benutzerrechte direkt zu erhöhen. Es könnte verwendet werden, um nützliche Informationen zu sammeln, um zu versuchen, das betroffene System weiter zu kompromittieren. Wenn sich ein Benutzer mit Administratorrechten anschließend beim System anmeldet, kann der Angreifer beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Systemrechten.

Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden und eine speziell gestaltete Anwendung ausführen, die nach der Abmeldung des Angreifers weiterhin ausgeführt werden soll. Wenn sich ein neuer Benutzer mit seinen eigenen Anmeldeinformationen anmeldet, kann der Prozess des Angreifers alle Aktionen überwachen, die vom neu angemeldeten Benutzer ausgeführt werden. Wenn der neu angemeldete Benutzer ein Administrator ist, könnten die offengelegten Informationen verwendet werden, um das betroffene System weiter zu kompromittieren.

Systeme, in denen mehrere Benutzer über die Berechtigung verfügen, sich lokal anzumelden und nicht vertrauenswürdige Anwendungen auszuführen, sind mit diesem Sicherheitsrisiko am meisten gefährdet.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Benutzerprozesse beim Abmelden beendet werden. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Sicherheitsanfälligkeit bei Windows KMD-Sicherheitsfeatures – CVE-2015-2454

Eine Sicherheitsanfälligkeit bei der Umgehung von Sicherheitsfeatures ist vorhanden, wenn der Windows-Kernelmodustreiber die Identitätswechselebenen nicht ordnungsgemäß überprüft und erzwingt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die Sicherheit auf Identitätswechselebene umgehen und erhöhte Berechtigungen für ein gezieltes System erlangen.

Die Umgehung von Sicherheitsfeatures allein lässt keine willkürliche Codeausführung zu. Ein Angreifer könnte diese Umgehungslücke jedoch in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden. Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Identitätswechselstufen überprüft. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Sicherheitsanfälligkeit bei Windows Shell-Sicherheitsfeatures – CVE-2015-2465

Eine Sicherheitsanfälligkeit bei der Umgehung von Sicherheitsfeatures ist vorhanden, wenn die Windows-Shell die Identitätswechselebenen nicht ordnungsgemäß überprüft und erzwingt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die Sicherheit auf Identitätswechselebene umgehen und erhöhte Berechtigungen für ein gezieltes System erlangen.

Die Umgehung von Sicherheitsfeatures allein lässt keine willkürliche Codeausführung zu. Ein Angreifer könnte diese Umgehungslücke jedoch in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden. Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-Shell Identitätswechselstufen überprüft. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (11. August 2015): Bulletin veröffentlicht.
  • V2.0 (21. August 2015): Aktualisierter Bulletin, um Kunden mit Windows Vista Service Pack 2, Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1 und Windows 7 Service Pack 1 zu informieren, dass das 3078601 Update im Microsoft Download Center am 18. August 2015 aktualisiert wurde. Microsoft empfiehlt Kunden, die das 3078601-Update über das Microsoft Download Center vor dem 18. August installiert haben, das Update erneut zu installieren, um vollständig vor den in diesem Bulletin erläuterten Sicherheitsrisiken zu schützen.  Wenn Sie Update-3078601 über Windows Update, Windows Update-Katalog oder WSUS installiert haben, ist keine Aktion erforderlich.
  • V2.1 (8. September 2015): Überarbeitetes Bulletin zum Hinzufügen eines Häufig gestellten Updates, in dem erläutert wird, warum Kunden, die Office 2010 unter Windows Vista und höheren Versionen von Windows ausführen, das 3054846 Update nicht angeboten werden.
  • V2.2. (7. Oktober 2015): Der Tabelle "Microsoft Communication Platforms and Software" wurde eine Fußnote hinzugefügt, und eine Häufig gestellte Fragen (FAQ) zur Erläuterung, dass Kunden, die betroffene Editionen von Microsoft Lync 2013 (Skype for Business) ausführen, vor der Installation des 3055014 Sicherheitsupdates erforderliche Updates installieren müssen. Weitere Informationen finden Sie in den häufig gestellten Fragen zu Updates.

Seite generiert 2015-10-07 11:08-07:00. </https:>