Microsoft Security Bulletin MS16-148 – Kritisch
Sicherheitsupdate für Microsoft Office (3204068)
Veröffentlicht: 13. Dezember 2016 | Aktualisiert: 21. Dezember 2016
Version: 1.1
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Office. Die schwerwiegendsten Sicherheitsrisiken könnten remotecodeausführung zulassen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Kunden, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als die Benutzerrechte, die mit Administratorrechten arbeiten.
Weitere Informationen finden Sie im Abschnitt "Betroffene Software- und Sicherheitsrisikobewertungen" .
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie:
- Microsoft Office initialisiert Variablen.
- Microsoft Office überprüft Eingaben
- Microsoft Office überprüft Registrierungswerte erneut
- Microsoft Office analysiert Dateiformate
- Betroffene Versionen von Office- und Office-Komponenten behandeln Objekte im Arbeitsspeicher
- Microsoft Office für Mac AutoUpdate überprüft Pakete.
Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3204068.
Schweregradbewertungen betroffener Software und Sicherheitsrisiken
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung im Dezember.
Beachten Sie bitte das Sicherheitsupdatehandbuch , um einen neuen Ansatz für die Verwendung der Sicherheitsupdateinformationen zu erhalten. Sie können Ihre Ansichten anpassen und betroffene Softwarekalkulationen erstellen sowie Daten über eine restvolle API herunterladen. Weitere Informationen finden Sie in den Häufig gestellten Fragen zur Sicherheitsupdates.For more information, please see the Security Updates Guide FAQ. Als Erinnerung ersetzt das Sicherheitsupdateshandbuch ab Februar 2017 Sicherheitsbulletins. Weitere Informationen finden Sie in unserem Blogbeitrag, um unser Engagement für Sicherheitsupdates zu erhöhen.
Microsoft Office-Software (Tabelle 1 von 2)
Betroffene Software | Sicherheitsanfälligkeit bei Microsoft Office-Sicherheitsfeatures – CVE-2016-7262 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Offenlegung von Informationen – CVE-2016-7264 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Offenlegung von Informationen – CVE-2016-7265 | Sicherheitsanfälligkeit bei Microsoft Office-Sicherheitsfeatures – CVE-2016-7266 | Sicherheitsanfälligkeit bei Microsoft Office-Sicherheitsfeatures – CVE-2016-7267 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Offenlegung von Informationen – CVE-2016-7268 | Ersetzte Updates* |
---|---|---|---|---|---|---|---|
Microsoft Office 2007 | |||||||
Microsoft Excel 2007 Service Pack 3 (3128019) | WichtigeRemotecodeausführung | WichtigeOffenlegung von Informationen | WichtigeRemotecodeausführung | WichtigeRemotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3118395 in MS16-133 |
Microsoft Word 2007 Service Pack 3 (3128025) | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | WichtigeOffenlegung von Informationen | 3127949 in MS16-133 |
Microsoft Office 2010 | |||||||
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3128032) | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | WichtigeOffenlegung von Informationen | 3127951 in MS16-133 |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3128032) | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | WichtigeOffenlegung von Informationen | 3127951 in MS16-133 |
Microsoft Excel 2010 Service Pack 2 (32-Bit-Editionen) (3128037) | WichtigeRemotecodeausführung | Nicht zutreffend | WichtigeRemotecodeausführung | WichtigeRemotecodeausführung | ModerateSicherheitsfeatureumgehung | Nicht zutreffend | 3118390 in MS16-133 |
Microsoft Excel 2010 Service Pack 2 (64-Bit-Editionen) (3128037) | WichtigeRemotecodeausführung | Nicht zutreffend | WichtigeRemotecodeausführung | WichtigeRemotecodeausführung | ModerateSicherheitsfeatureumgehung | Nicht zutreffend | 3118390 in MS16-133 |
Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen) (3128034) | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | WichtigeOffenlegung von Informationen | 3127953 in MS16-133 |
Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen) (3128034) | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | WichtigeOffenlegung von Informationen | 3127953 in MS16-133 |
Microsoft Office 2013 | |||||||
Microsoft Excel 2013 Service Pack 1 (32-Bit-Editionen) (3128008) | WichtigeRemotecodeausführung | Nicht zutreffend | WichtigeRemotecodeausführung | WichtigeRemotecodeausführung | ModerateSicherheitsfeatureumgehung | Nicht zutreffend | 3127921 in MS16-133 |
Microsoft Excel 2013 Service Pack 1 (64-Bit-Editionen) (3128008) | WichtigeRemotecodeausführung | Nicht zutreffend | WichtigeRemotecodeausführung | WichtigeRemotecodeausführung | ModerateSicherheitsfeatureumgehung | Nicht zutreffend | 3127921 in MS16-133 |
Microsoft Office 2013 RT | |||||||
Microsoft Excel 2013 RT Service Pack 1[1](3128008) | WichtigeRemotecodeausführung | Nicht zutreffend | WichtigeRemotecodeausführung | WichtigeRemotecodeausführung | ModerateSicherheitsfeatureumgehung | Nicht zutreffend | 3127921 in MS16-133 |
Microsoft Office 2016 | |||||||
Microsoft Excel 2016 (32-Bit-Edition) (3128016) | WichtigeRemotecodeausführung | Nicht zutreffend | WichtigeRemotecodeausführung | WichtigeRemotecodeausführung | ModerateSicherheitsfeatureumgehung | Nicht zutreffend | 3127904 in MS16-133 |
Microsoft Excel 2016 (64-Bit-Edition) (3128016) | WichtigeRemotecodeausführung | Nicht zutreffend | WichtigeRemotecodeausführung | WichtigeRemotecodeausführung | ModerateSicherheitsfeatureumgehung | Nicht zutreffend | 3127904 in MS16-133 |
Andere Office-Software | |||||||
Microsoft Office Compatibility Pack Service Pack 3 (3128022) | WichtigeRemotecodeausführung | WichtigeOffenlegung von Informationen | WichtigeRemotecodeausführung | WichtigeRemotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3127889 in MS16-133 |
Microsoft Office Compatibility Pack Service Pack 3 (3128024) | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | WichtigeOffenlegung von Informationen | 3127948 in MS16-133 |
Microsoft Excel Viewer (3128023) | WichtigeRemotecodeausführung | WichtigeOffenlegung von Informationen | WichtigeRemotecodeausführung | WichtigeRemotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3127893 in MS16-133 |
Microsoft Word Viewer (3128044) | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | WichtigeOffenlegung von Informationen | 3127962 in MS16-133 |
[1]Dieses Update ist über Windows Update verfügbar.
*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der Updatenummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").
Microsoft Office-Software (Tabelle 2 von 2)
Betroffene Software | Sicherheitsanfälligkeit in Verbindung mit Remotecodeausführung CVE-2016-7274 | Sicherheitsanfälligkeit in Microsoft Office OLE DLL beim laden – CVE-2016-7275 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Offenlegung von Informationen – CVE-2016-7276 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2016-7277 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2016-7289 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Offenlegung von Informationen – CVE-2016-7290 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Offenlegung von Informationen – CVE-2016-7291 | Updates ersetzt* |
---|---|---|---|---|---|---|---|---|
Microsoft Office 2007 | ||||||||
Microsoft Office 2007 Service Pack 3 (3128020) | Nicht zutreffend | Nicht zutreffend | WichtigeOffenlegung von Informationen | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | 3118396 in MS16-133 |
Microsoft Office 2007 Service Pack 3 (2883033) | KritischeRemotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | 2878233 in MS14-036 |
Microsoft Word 2007 Service Pack 3 (3128025) | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | WichtigeOffenlegung von Informationen | WichtigeOffenlegung von Informationen | 3127949 in MS16-133 |
Microsoft Office 2010 | ||||||||
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3118380) | Nicht zutreffend | WichtigeRemotecodeausführung | WichtigeOffenlegung von Informationen | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | 3118309 in MS16-107 |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3118380) | Nicht zutreffend | WichtigeRemotecodeausführung | WichtigeOffenlegung von Informationen | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | 3118309 in MS16-107 |
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3128032) | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | WichtigeOffenlegung von Informationen | WichtigeOffenlegung von Informationen | 3127951 in MS16-133 |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3128032) | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | WichtigeOffenlegung von Informationen | WichtigeOffenlegung von Informationen | 3127951 in MS16-133 |
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (2889841) | KritischeRemotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | 2881071 in MS14-036 |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (2889841) | KritischeRemotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | 2881071 in MS14-036 |
Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen) (3128034) | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | WichtigeOffenlegung von Informationen | WichtigeOffenlegung von Informationen | 3127953 in MS16-133 |
Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen) (3128034) | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | WichtigeOffenlegung von Informationen | WichtigeOffenlegung von Informationen | 3127953 in MS16-133 |
Microsoft Publisher 2010 Service Pack 2 (32-Bit-Editionen) (3114395) | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | WichtigeRemotecodeausführung | Nicht zutreffend | Nicht zutreffend | 2817478 in MS15-116 |
Microsoft Publisher 2010 Service Pack 2 (64-Bit-Editionen) (3114395) | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | WichtigeRemotecodeausführung | Nicht zutreffend | Nicht zutreffend | 2817478 in MS15-116 |
Microsoft Office 2013 | ||||||||
Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) (3127968) | Nicht zutreffend | WichtigeRemotecodeausführung | WichtigeOffenlegung von Informationen | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | 3118284 in MS16-107 |
Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen) (3127968) | Nicht zutreffend | WichtigeRemotecodeausführung | WichtigeOffenlegung von Informationen | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | 3118284 in MS16-107 |
Microsoft Office 2013 RT | ||||||||
Microsoft Office 2013 RT Service Pack 1[1](3127968) | Nicht zutreffend | WichtigeRemotecodeausführung | WichtigeOffenlegung von Informationen | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | 3118284 in MS16-107 |
Microsoft Office 2016 | ||||||||
Microsoft Office 2016 (32-Bit-Edition) (3127986) | Nicht zutreffend | WichtigeRemotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | 3118292 in MS16-107 |
Microsoft Office 2016 (64-Bit-Edition) (3127986) | Nicht zutreffend | WichtigeRemotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | 3118292 in MS16-107 |
Microsoft Office 2016 (32-Bit-Edition) [2] | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | WichtigeRemotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Keine |
Microsoft Office 2016 (64-Bit-Edition) [2] | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | WichtigeRemotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Keine |
Andere Office-Software | ||||||||
Microsoft Office Compatibility Pack Service Pack 3 (3128024) | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | WichtigeOffenlegung von Informationen | WichtigeOffenlegung von Informationen | 3127948 in MS16-133 |
Microsoft Word Viewer (3128043) | Nicht zutreffend | Nicht zutreffend | WichtigeOffenlegung von Informationen | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | 3118297 in MS16-107 |
Microsoft Word Viewer (3127995) | KritischeRemotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | Keine |
[1]Dieses Update ist über Windows Update verfügbar.
[2]Dieser Verweis gilt nur für die Klick-und-Los-Version (C2R). Weitere Informationen und die aktuelle Klick-und-Los-Versionsnummer finden Sie in den Office 365-Clientupdatekanalversionen.
*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der Updatenummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").
Microsoft Office-Software für Mac (Tabelle 1 von 2)
Betroffene Software | Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2016-7263 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Offenlegung von Informationen – CVE-2016-7264 | Sicherheitsanfälligkeit bei Microsoft Office-Sicherheitsfeatures – CVE-2016-7266 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Offenlegung von Informationen – CVE-2016-7268 | Sicherheitsanfälligkeit in Microsoft Office– CVE-2016-7300 | Ersetzte Updates* |
---|---|---|---|---|---|---|
Microsoft Office 2011 für Mac | ||||||
Microsoft Excel für Mac 2011 (3198808) | WichtigeRemotecodeausführung | WichtigeOffenlegung von Informationen | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | 3198807 in MS16-133 |
Microsoft Word für Mac 2011 (3198808) | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | WichtigeOffenlegung von Informationen | Nicht zutreffend | 3198807 in MS16-133 |
Microsoft Office 2016 für Mac | ||||||
Microsoft Excel 2016 für Mac (3198800) | WichtigeRemotecodeausführung | WichtigeOffenlegung von Informationen | WichtigeRemotecodeausführung | Nicht zutreffend | Nicht zutreffend | 3198798in MS16-133 |
Andere Office für Mac Software | ||||||
Microsoft Auto Updater für Mac[1] | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | WichtigeRechteerweiterung | Keine |
[1]Eine neue Version von Mac AutoUpdate ist verfügbar. Kunden werden aufgefordert, ein Upgrade durchzuführen, das vor der Installation anderer Office für Mac Updates erforderlich ist.
*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der Updatenummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").
Microsoft Office-Software für Mac (Tabelle 2 von 2)
Betroffene Software | Sicherheitsanfälligkeit in GDI bezüglich Offenlegung von Informationen – CVE-2016-7257 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Offenlegung von Informationen – CVE-2016-7290 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Offenlegung von Informationen – CVE-2016-7291 | Sicherheitsanfälligkeit in Verbindung mit Remotecodeausführung CVE-2016-7274 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Offenlegung von Informationen – CVE-2016-7276 | Ersetzte Updates* |
---|---|---|---|---|---|---|
Microsoft Office 2011 für Mac | ||||||
Microsoft Office für Mac 2011 (3198808) | WichtigeOffenlegung von Informationen | Nicht zutreffend | Nicht zutreffend | KritischeRemotecodeausführung | WichtigeOffenlegung von Informationen | 3198807 in MS16-133 |
Microsoft Word für Mac 2011 (3198808) | Nicht zutreffend | WichtigeOffenlegung von Informationen | WichtigeOffenlegung von Informationen | Nicht zutreffend | Nicht zutreffend | 3198807 in MS16-133 |
Microsoft Office 2016 für Mac | ||||||
Microsoft Office 2016 für Mac (3198800) | WichtigeOffenlegung von Informationen | Nicht zutreffend | Nicht zutreffend | KritischeRemotecodeausführung | WichtigeOffenlegung von Informationen | 3198798 in MS16-133 |
Microsoft Excel 2016 für Mac (3198800) | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | WichtigeRemotecodeausführung | 3198798 in MS16-133 |
*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der Updatenummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").
Microsoft Office Services und Web-Apps
*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").
Häufig gestellte Fragen zum Aktualisieren
Ich habe Microsoft Word 2010 installiert. Warum wird das 3128032 Update nicht angeboten?
Das 3128032 Update gilt nur für Systeme, auf denen bestimmte Konfigurationen von Microsoft Office 2010 ausgeführt werden. Einige Konfigurationen werden dem Update nicht angeboten.
Ich werde dieses Update für Software angeboten, die nicht speziell als betroffen in der Tabelle "Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit" angegeben ist. Warum wird dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die zwischen mehreren Microsoft Office-Produkten oder zwischen mehreren Versionen desselben Microsoft Office-Produkts gemeinsam genutzt wird, gilt das Update als für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.
Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann nur Microsoft Office 2007 in der Tabelle "Betroffene Software" aufgeführt sein. Das Update kann jedoch auf Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder ein anderes Microsoft Office 2007-Produkt angewendet werden, das nicht speziell in der Tabelle "Betroffene Software" aufgeführt ist. Wenn ein Update für Microsoft Office 2010-Produkte gilt, kann nur Microsoft Office 2010 speziell in der Tabelle "Betroffene Software" aufgeführt werden. Das Update kann jedoch auf Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder ein anderes Microsoft Office 2010-Produkt angewendet werden, das nicht ausdrücklich in der Tabelle "Betroffene Software" aufgeführt ist.
Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, auf die ein Update angewendet werden kann, finden Sie im Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.
Informationen zu Sicherheitsrisiken
Mehrere Microsoft Office-Speicherbeschädigungsrisiken
In microsoft Office-Software sind mehrere Sicherheitsrisiken zur Remotecodeausführung vorhanden, wenn die Office-Software Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Die Nutzung der Sicherheitsanfälligkeiten erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnet. In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeiten ausnutzen, indem er die speziell gestaltete Datei an den Benutzer sendet und den Benutzer zum Öffnen der Datei überzeugt. In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten (oder eine kompromittierte Website nutzen, die vom Benutzer bereitgestellte Inhalte akzeptiert oder hostet), die eine speziell gestaltete Datei enthält, die für die Ausnutzung der Sicherheitsrisiken konzipiert ist. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, die Website zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, auf einen Link zu klicken, in der Regel durch eine Verlockung in einer E-Mail- oder Instant Messenger-Nachricht, und dann davon überzeugen, die speziell gestaltete Datei zu öffnen.
Beachten Sie, dass der Schweregrad in der Tabelle mit den Bewertungen für betroffene Software und Sicherheitsanfälligkeit als kritisch gekennzeichnet ist, der Vorschaubereich ein Angriffsvektor für CVE-2016-7298 ist.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Office Objekte im Arbeitsspeicher verarbeitet.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung | CVE-2016-7263 | No | No |
Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung | CVE-2016-7277 | No | No |
Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung | CVE-2016-7289 | No | No |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.
Sicherheitsanfälligkeit in Verbindung mit Remotecodeausführung CVE-2016-7274
In Windows ist aufgrund der Art und Weise, wie Windows Uniscribe Objekte im Speicher verarbeitet, eine Sicherheitsanfälligkeit bezüglich der Remotecodeausführung vorhanden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen könnte.
- In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, diese Sicherheitsanfälligkeit auszunutzen, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder indem er eine Anlage öffnet, die per E-Mail gesendet wurde.
- In einem Angriffsszenario für die Dateifreigabe könnte ein Angreifer eine speziell gestaltete Dokumentdatei bereitstellen, die darauf ausgelegt ist, diese Sicherheitsanfälligkeit auszunutzen, und dann einen Benutzer davon überzeugen, die Dokumentdatei zu öffnen.
Das Sicherheitsupdate behebt diese Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Windows Uniscribe Objekte im Arbeitsspeicher verarbeitet.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit in Verbindung mit Remotecodeausführung | CVE-2016-7274 | No | No |
Mildernde Faktoren
Microsoft hat keinen mildernden Faktor für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Sicherheitsanfälligkeit in Microsoft Office OLE DLL beim laden – CVE-2016-7275
Eine Sicherheitslücke zur Remotecodeausführung ist vorhanden, wenn Microsoft Office eingaben vor dem Laden von Bibliotheken nicht ordnungsgemäß überprüft. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Um die Sicherheitsanfälligkeit auszunutzen, benötigt ein Angreifer Zugriff auf das lokale System und die Möglichkeit, eine speziell gestaltete Anwendung auf dem System auszuführen.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Office Eingaben überprüft, bevor Bibliotheken geladen werden.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit in Microsoft Office OLE DLL beim querladen | CVE-2016-7275 | No | No |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Sicherheitsanfälligkeit bei Microsoft Office-Sicherheitsfeatures – CVE-2016-7267
Eine Sicherheitsanfälligkeit bei der Umgehung von Sicherheitsfeatures ist in microsoft Office-Software vorhanden, wenn die Office-Software die Analyse von Dateiformaten nicht ordnungsgemäß verarbeitet. Die Umgehung von Sicherheitsfeatures allein lässt keine willkürliche Codeausführung zu. Um die Sicherheitsanfälligkeit erfolgreich auszunutzen, müsste ein Angreifer ihn jedoch in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden, z. B. eine Sicherheitslücke zur Remotecodeausführung, um die Sicherheitsanfälligkeit zu umgehen und beliebigen Code auszuführen.
Um die Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer einen Benutzer davon überzeugen, eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software zu öffnen.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Office-Software die Analyse von Dateiformaten verarbeitet.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit bei Microsoft Office-Sicherheitsfeatures | CVE-2016-7267 | No | No |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Sicherheitsanfälligkeit bei Microsoft Office-Sicherheitsfeatures – CVE-2016-7262
Eine Sicherheitsanfälligkeit bei der Umgehung von Sicherheitsfeatures ist vorhanden, wenn Microsoft Office Eingaben nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann willkürliche Befehle ausführen.
In einem Angriffsszenario für die Dateifreigabe könnte ein Angreifer eine speziell gestaltete Dokumentdatei bereitstellen, die für die Ausnutzung der Sicherheitsanfälligkeit konzipiert ist, und dann die Benutzer davon überzeugen, die Dokumentdatei zu öffnen und mit dem Dokument zu interagieren, indem Sie auf eine bestimmte Zelle klicken.
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Office Eingaben verarbeitet.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit bei Microsoft Office-Sicherheitsfeatures | CVE-2016-7262 | No | No |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Sicherheitsanfälligkeit bei Microsoft Office-Sicherheitsfeatures – CVE-2016-7266
Eine Sicherheitsanfälligkeit bei der Umgehung von Sicherheitsfeatures ist vorhanden, wenn Microsoft Office Registrierungseinstellungen nicht ordnungsgemäß überprüft, wenn versucht wird, eingebettete Inhalte auszuführen. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann willkürliche Befehle ausführen. In einem Angriffsszenario für die Dateifreigabe könnte ein Angreifer eine speziell gestaltete Dokumentdatei bereitstellen, die darauf ausgelegt ist, die Sicherheitsanfälligkeit auszunutzen, und dann die Benutzer davon überzeugen, das Dokument mehrmals zu öffnen.
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Office Registrierungseinstellungen überprüft, wenn ein Benutzer versucht, eingebettete Inhalte zu öffnen oder auszuführen.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit bei Microsoft Office-Sicherheitsfeatures | CVE-2016-7266 | No | No |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Sicherheitsanfälligkeit in GDI bezüglich Offenlegung von Informationen – CVE-2016-7257
Eine Sicherheitslücke zur Offenlegung von Informationen ist vorhanden, wenn Microsoft Office Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet, sodass ein Angreifer Informationen abrufen kann, die zu einer Randomisierung des Adressraumlayouts (ASLR) führen könnten. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dazu führen, dass eine Offenlegung von Informationen das ASLR-Sicherheitsfeature umgangen wird, das Benutzer vor einer breiten Sicherheitsklasse schützt.
Die Umgehung des Sicherheitsfeatures selbst lässt keine willkürliche Codeausführung zu. Ein Angreifer könnte jedoch die ASLR-Umgehungslücke in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden, z. B. eine Sicherheitslücke zur Remotecodeausführung, die die ASLR-Umgehung nutzen könnte, um beliebigen Code auszuführen.
Um diese Sicherheitsanfälligkeit auszunutzen, könnte ein Angreifer eine Verwendung zum Ausführen einer speziell gestalteten Anwendung überzeugen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Office Adressen im Arbeitsspeicher verarbeitet.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
GDI-Sicherheitsrisiko bei der Offenlegung von Informationen | CVE-2016-7257 | No | No |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Mehrere Microsoft Office-Sicherheitsanfälligkeiten zur Offenlegung von Informationen
Es gibt mehrere Sicherheitsrisiken zur Offenlegung von Informationen, wenn betroffene Microsoft Office-Software außerhalb des gebundenen Speichers liest, wodurch der Inhalt des Speichers offengelegt werden kann. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, könnte den gebundenen Speicher anzeigen.
Die Nutzung der Sicherheitsanfälligkeiten erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnet.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem betroffene Variablen ordnungsgemäß initialisiert werden.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit in Microsoft Office bezüglich Offenlegung von Informationen | CVE-2016-7264 | No | No |
Sicherheitsanfälligkeit in Microsoft Office bezüglich Offenlegung von Informationen | CVE-2016-7265 | No | No |
Sicherheitsanfälligkeit in Microsoft Office bezüglich Offenlegung von Informationen | CVE-2016-7268 | No | No |
Sicherheitsanfälligkeit in Microsoft Office bezüglich Offenlegung von Informationen | CVE-2016-7276 | No | No |
Sicherheitsanfälligkeit in Microsoft Office bezüglich Offenlegung von Informationen | CVE-2016-7290 | No | No |
Sicherheitsanfälligkeit in Microsoft Office bezüglich Offenlegung von Informationen | CVE-2016-7291 | No | No |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.
Sicherheitsanfälligkeit in Microsoft (MAU) office– CVE-2016-7300
Eine Erhöhung der Berechtigungslücke ist vorhanden, wenn die Microsoft AutoUpdate (MAU)-Anwendung für Mac Updates nicht ordnungsgemäß überprüft, bevor sie ausgeführt werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die bereits über die Möglichkeit verfügt, Code auf einem System auszuführen, könnte Berechtigungen erhöhen. Um die Sicherheitsanfälligkeit auszunutzen, könnte der Angreifer eine gestaltete ausführbare Datei an einem bestimmten Ort platzieren, der von der Updateanwendung verwendet wird, um beliebigen Code in einem privilegierten Kontext auszuführen.
Dieses Update behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass microsoft AutoUpdate (MAU) für Mac Pakete ordnungsgemäß überprüft, bevor sie installiert werden.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit in Microsoft (MAU) Office zur Erhöhung von Berechtigungen | CVE-2016-7300 | No | No |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (13. Dezember 2016): Bulletin veröffentlicht.
- V1.1 (21. Dezember 2016): Überarbeitetes Bulletin zum Korrigieren einer CVE-ID. CVE-2016-7298 wurde in CVE-2016-7274 geändert, und die Sicherheitsrisikoinformationen wurden aktualisiert. Dies ist nur eine Informationsänderung. Kunden, die die Updates erfolgreich installiert haben, müssen keine weiteren Maßnahmen ergreifen.
Seite generiert 2016-12-21 10:09-08:00.