Microsoft Security Bulletin MS14-080 - Kritisch

Kumulatives Sicherheitsupdate für Internet Explorer (3008923)

Veröffentlicht: 9. Dezember 2014 | Aktualisiert: 14. April 2015

Version: 3.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt vierzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Dieses Sicherheitsupdate wird für Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), Internet Explorer 11 (IE 11) auf betroffenen Windows-Clients als „Kritisch“ eingestuft und für Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), Internet Explorer 11 (IE 11) auf betroffenen Servern als „Mittel“. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer Objekte im Speicher verarbeitet. Dazu wird verhindert, dass der XSS-Filter in Internet Explorer HTML-Attribute fälschlicherweise deaktiviert, und es wird sichergestellt, dass die betroffenen Versionen von Internet Explorer die ASLR richtig implementieren. Zudem wird geändert, wie das Skriptmodul VBScript Objekte im Speicher verarbeitet. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3008923.

 

Betroffene Software

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln. 

Betroffene Software 

**Betriebssystem** **Komponente** **Maximale Sicherheitsauswirkung** **Bewertung des Gesamtschweregrads** **Ersetzte Updates**
**Internet Explorer 6**
Windows Server 2003 Service Pack 2 [Internet Explorer 6](https://www.microsoft.com/download/details.aspx?familyid=1b3c04e5-5ea2-4c6a-b036-935c54121d9e) (3008923) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Server 2003 x64 Edition Service Pack 2 [Internet Explorer 6](https://www.microsoft.com/download/details.aspx?familyid=152900bf-9b87-46e9-8421-3bd2b960308e) (3008923) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme [Internet Explorer 6](https://www.microsoft.com/download/details.aspx?familyid=91f8bdfc-d9e9-4a84-80e4-c8270dda3a40) (3008923) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
**Internet Explorer 7**
Windows Server 2003 Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=c389a136-67fc-4db9-9f29-4702afc96fbc) (3008923) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Server 2003 x64 Edition Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=b3dccb35-5bb6-41fe-9ef5-af7d302b8c8a) (3008923) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=77efb508-4669-43cd-ac1d-0a5b89592ff2) (3008923) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Vista Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=e7bbffc7-e63f-44c9-a0e3-e1ed318ecd29) (3008923) Remotecodeausführung Kritisch 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=14a609e8-4466-43cc-8c4e-f19fd099355d) (3008923) Remotecodeausführung Kritisch 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=6bc1a09b-65a4-404a-8d13-97e894f7446d) (3008923) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=0e41180f-bb92-49d6-90c7-2ef8bf045528) (3008923) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=8b44d476-aebf-4d79-bf2a-28ee7d7fad30) (3008923) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
**Internet Explorer 8**
Windows Server 2003 Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=7c3f35f9-2032-4c0a-8522-62deae444c93) (3008923) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Server 2003 x64 Edition Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=b6f7b506-894c-44c3-8c72-1ce59b636b15) (3008923) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Vista Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=c978890c-c72d-4daa-9030-9c9310eed71f) (3008923) Remotecodeausführung Kritisch 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=a6098067-6be9-47c6-a9af-a4dd7fe817d1) (3008923) Remotecodeausführung Kritisch 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=67403111-726f-477f-9f77-c26b9de1cd73) (3008923) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=02b1fc94-b820-4d90-aa28-b3d86385cba8) (3008923) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows 7 für 32-Bit-Systeme Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=93456a52-4e87-4770-a39e-4328d1f20e46) (3008923) Remotecodeausführung Kritisch 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows 7 für x64-basierte Systeme Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=fc171539-a23c-4ce5-8057-fd3a36afa2db) (3008923) Remotecodeausführung Kritisch 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=117bdbec-8122-46ea-b9ef-c2a08be91013) (3008923) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=cb48da23-3577-4b07-ac31-c2bea001be18) (3008923) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
**Internet Explorer 9**
Windows Vista Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=e8c02ece-f64f-4d81-8b66-da63ee628358) (3008923) Remotecodeausführung Kritisch 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=0959caa5-b9aa-4675-8183-83d8fa1960ed) (3008923) Remotecodeausführung Kritisch 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=d0f3bb51-dd55-4878-bf1e-d47e1429d717) (3008923) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=52da8ebc-bbe9-4b13-b4a4-844f6f5b74e1) (3008923) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows 7 für 32-Bit-Systeme Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=7b0209e1-e4e2-4747-8b56-e972a5c91899) (3008923) Remotecodeausführung Kritisch 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows 7 für x64-basierte Systeme Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=acd79cef-9fa3-42d8-b94d-0acaf2aea2c9) (3008923) Remotecodeausführung Kritisch 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=45c06d9c-08e1-4e36-affa-65706aa58d48) (3008923) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
**Internet Explorer 10**
Windows 7 für 32-Bit-Systeme Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=f1d8e667-163c-4cf3-b9d4-b21a924ef0bf) (3008923) Remotecodeausführung Kritisch 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows 7 für x64-basierte Systeme Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=ab0bd648-e925-4100-ab0a-cd7dc52587a8) (3008923) Remotecodeausführung Kritisch 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=3f15cdca-10ca-47ce-8e92-dc9ba859fc38) (3008923) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows 8 für 32-Bit-Systeme Internet Explorer 10 ([3008923](https://www.microsoft.com/download/details.aspx?familyid=e5a57355-b30f-4485-bd17-e642147e7403)) Remotecodeausführung Kritisch 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows 8 für 32-Bit-Systeme Internet Explorer 10 ([3029449](https://www.microsoft.com/download/details.aspx?familyid=3d693f9b-f30f-45b0-adff-b3ba7484037b))[1] Remotecodeausführung Kritisch Keine
Windows 8 für x64-basierte Systeme Internet Explorer 10 ([3008923](https://www.microsoft.com/download/details.aspx?familyid=eb48d40c-e73c-4369-b48b-8e1754a5d0cb)) Remotecodeausführung Kritisch 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows 8 für x64-basierte Systeme Internet Explorer 10 ([3029449](https://www.microsoft.com/download/details.aspx?familyid=d983e2e2-e8c9-4a1c-a6c4-48812285e752))[1] Remotecodeausführung Kritisch Keine
Windows Server 2012 Internet Explorer 10 ([3008923](https://www.microsoft.com/download/details.aspx?familyid=f628a5b0-3189-442e-8628-1d9e172a880b)) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Server 2012 Internet Explorer 10 ([3029449](https://www.microsoft.com/download/details.aspx?familyid=5502e64b-f1a8-410c-9278-7e1571ce5dae))[1] Remotecodeausführung Mittel Keine
Windows RT Internet Explorer 10[2] (3008923) Remotecodeausführung Kritisch 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows RT Internet Explorer 10[2] (3029449)[1] Remotecodeausführung Kritisch Keine
**Internet Explorer 11**
Windows 7 für 32-Bit-Systeme Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=d92de45c-95ec-43a9-b67a-6ae7a8f01ec8) (3008923) Remotecodeausführung Kritisch 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows 7 für x64-basierte Systeme Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=25099f9b-73d5-4e9d-9e1b-b5787ec689c8) (3008923) Remotecodeausführung Kritisch 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=e70e456f-3a92-4e05-96fe-43a803009132) (3008923) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows 8.1 für 32-Bit-Systeme [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=0ce34ef4-ffe5-4366-88fa-7b94d4a43e68) (3008923) Remotecodeausführung Kritisch 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows 8.1 für x64-basierte Systeme [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=8a8f96bf-4e9c-4c73-8f3c-d9a294301e04) (3008923) Remotecodeausführung Kritisch 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows Server 2012 R2 [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=75f24249-02e6-45ed-972d-66cfd81dacce) (3008923) Remotecodeausführung Mittel 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
Windows RT 8.1 Internet Explorer 11[2] (3008923) Remotecodeausführung Kritisch 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103)
[1]Kunden, die Internet Explorer 10 unter Windows 8, Windows Server 2012 oder Window RT ausführen, sollten beide Updates (3008923 und 3029449) installieren.

[2]Dieses Update ist über Windows Update verfügbar..

Hinweis Bei Systemen mit Internet Explorer 9 oder höher wird CVE-2014-6363 durch dieses Update (3008923) behoben. Bei allen anderen betroffenden Versionen von Internet Explorer wird CVE-2014-6363 durch das in MS14-084 beschriebene Update behoben. Weitere Informationen finden Sie in den häufig gestellten Fragen (FAQs) zu diesem Update.

Hinweis Windows Technical Preview und Windows Server Technical Preview sind betroffen. Benutzer mit diesen Betriebssystemen werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist. 

Häufig gestellte Fragen (FAQs) zu diesem Update

Welches Update ist für mein System zur Behebung von CVE-2014-6363 anwendbar?
CVE-2014-6363 ist eine Sicherheitsanfälligkeit im VBScript-Skriptmodul. Obwohl der Angriff über Internet Explorer erfolgt, wird diese Sicherheitsanfälligkeit durch dieses Update (3008923) nur bei jenen Systemen behoben, auf denen Internet Explorer 9, Internet Explorer 10 und Internet Explorer 11 ausgeführt wird. Bei Internet Explorer 8 und Systemen, auf denen Internet Explorer nicht installiert ist, wird diese Sicherheitsanfälligkeit durch das in MS14-084 beschriebene Update behoben.

Durch welches Update CVE-2014-6363 behoben wird, ist von der auf Ihrem System installierten Version des VBScript-Skriptmoduls abhängig. Informationen zum Update finden Sie in der folgenden Tabelle.

Version MS14-084 MS14-080
VBScript 5.6
(Internet Explorer 6)
VBScript 5.6
(3012168)
Nicht anwendbar
VBScript 5.7
(Internet Explorer 6 und Internet Explorer 7)
VBScript 5.7
(3012172)
Nicht anwendbar
VBScript 5.8
(Internet Explorer 8)
VBScript 5.8
(3012176)
Nicht anwendbar
VBScript 5.8
(Internet Explorer 9)
Nicht anwendbar Internet Explorer 9
(3008923)
VBScript 5.8
(Internet Explorer 10)
Nicht anwendbar Internet Explorer 10
(3008923)
VBScript 5.8
(Internet Explorer 11)
Nicht anwendbar Internet Explorer 11
(3008923)

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Dezember.

Wo in der folgenden Tabelle angegeben, zeigen die Werte „Kritisch“, „Hoch“ und „Mittel“ Bewertungen des Schweregrads an. Weitere Informationen finden Sie unter Bewertungssystem für Security Bulletins. Wo angegeben, zeigen die im folgenden Schlüssel aufgeführten Abkürzungen maximale Auswirkung an:

Abkürzung Maximale Auswirkung
RCE Remotecodeausführung
EoP Erhöhung von Berechtigungen
ID Offenlegung von Informationen
SFB Umgehung der Sicherheitsfunktion
  **Bewertungen des Schweregrads und Auswirkungen**

CVE-Nummer Titel der Sicherheitsanfälligkeit Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 Internet Explorer 9 Internet Explorer 10 Internet Explorer 11
CVE-2014-6327 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
CVE-2014-6328 Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Internet Explorer Nicht anwendbar Nicht anwendbar Windows-Clients:
Hoch/SFB

Windows-Server:
Niedrig/SFB
Windows-Clients:
Hoch/SFB

Windows-Server:
Niedrig/SFB
Windows-Clients:
Hoch/SFB

Windows-Server:
Niedrig/SFB
Windows-Clients:
Hoch/SFB

Windows-Server:
Niedrig/SFB
CVE-2014-6329 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
CVE-2014-6330 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Nicht anwendbar Nicht anwendbar
CVE-2014-6363 Sicherheitsanfälligkeit in VBScript bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
CVE-2014-6365 Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Internet Explorer Nicht anwendbar Nicht anwendbar Windows-Clients:
Hoch/SFB

Windows-Server:
Niedrig/SFB
Windows-Clients:
Hoch/SFB

Windows-Server:
Niedrig/SFB
Windows-Clients:
Hoch/SFB

Windows-Server:
Niedrig/SFB
Windows-Clients:
Hoch/SFB

Windows-Server:
Niedrig/SFB
CVE-2014-6366 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar
CVE-2014-6368 Sicherheitsanfälligkeit durch Umgehung der Internet Explorer ASLR Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Hoch/SFB

Windows-Server:
Niedrig/SFB
CVE-2014-6369 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
CVE-2014-6373 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Nicht anwendbar
CVE-Nummer Titel der Sicherheitsanfälligkeit Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 Internet Explorer 9 Internet Explorer 10 Internet Explorer 11
CVE-2014-6374 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
CVE-2014-6375 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Nicht anwendbar Nicht anwendbar Nicht anwendbar
CVE-2014-6376 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
CVE-2014-8966 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE

Windows-Server:
Mittel/RCE
Nicht anwendbar Nicht anwendbar Nicht anwendbar
  Informationen zu Sicherheitsanfälligkeiten ------------------------------------------ Mehrere Sicherheitsanfälligkeiten bezüglich Speicherbeschädigung in Internet Explorer ------------------------------------------------------------------------------------- Es liegen Sicherheitsanfälligkeiten bezüglich Remotecodeausführung vor, wenn Internet Explorer nicht richtig auf Objekte im Speicher zugreift. Die Sicherheitsanfälligkeiten können den Speicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann. Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer Objekte im Speicher verarbeitet. Ein Angreifer kann eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeiten über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Der Angreifer kann auch manipulierte Websites und Websites ausnutzen, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, welche wiederum speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeiten ausgenutzt werden können. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Systeme, auf denen Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer Objekte im Speicher verarbeitet. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-6327 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-6329 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-6330 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-6366 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-6369 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-6373 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-6374 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-6375 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-6376 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-8966 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/library/security/dn848375.aspx). ### Häufig gestellte Fragen (FAQ) **Ich führe Internet Explorer unter Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 bzw. Windows Server 2012 R2 aus. Verringert dies die Sicherheitsanfälligkeiten?**  Ja. Internet Explorer unter Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als [verstärkte Sicherheitskonfiguration](https://technet.microsoft.com/library/dd883248) bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Endbenutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. **Trägt EMET dazu bei, Angriffe zu verringern, bei denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen?**  Ja. Das Enhanced Mitigation Experience Toolkit (EMET) ermöglicht Benutzern, schadensbegrenzende Sicherheitstechniken zu verwalten, die es Angreifern schwerer machen, Sicherheitsanfälligkeiten in einer vorhandenen Software auszunutzen. EMET trägt dazu bei, diese Sicherheitsanfälligkeiten in Internet Explorer auf Systemen zu verringern, auf denen EMET installiert und für die Funktion mit Internet Explorer konfiguriert ist. Weitere Informationen zu EMET finden Sie unter [The Enhanced Mitigation Experience Toolkit](https://technet.microsoft.com/security/jj653751). Mehrere Sicherheitsanfälligkeiten durch Umgehung des XSS-Filters in Internet Explorer ------------------------------------------------------------------------------------- Es liegen Sicherheitsanfälligkeiten durch Umgehung des XSS-Filters in der Art und Weise vor, wie Internet Explorer ein HTML-Attribut in ansonsten korrekt gefilterten HTTP-Antwortdaten deaktiviert. Die Sicherheitsanfälligkeiten können es anfangs deaktivierten Skripts ermöglichen, im falschen Sicherheitskontext ausgeführt zu werden, was zur Offenlegung von Information führen kann. Ein Angreifer kann eine speziell gestaltete Website hosten, die darauf ausgelegt ist, diese Sicherheitsanfälligkeit auszunutzen. Der Angreifer muss den Benutzer dann dazu verleiten, den Inhalt der betroffenen Website anzuzeigen. Wenn der Benutzer zu der Website navigiert, deaktiviert der XSS-Filter HTML-Attribute in den speziell gestalteten Inhalten und schafft damit eine Bedingung, die es einem schädlichen Skript ermöglichen kann, im falschen Sicherheitskontext ausgeführt zu werden, was zur Offenlegung von Information führen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann bewirken, dass Skriptcode auf dem System eines anderen Benutzers unter Vortäuschung einer Drittanbieterwebsite ausgeführt wird. Dieser Skriptcode wird innerhalb des Browsers ausgeführt, wenn die Drittanbieterwebsite aufgerufen wird, und kann jede Aktion auf dem System des Benutzers durchführen, für die die Drittanbieterwebsite die Erlaubnis erhalten hat. Die Sicherheitsanfälligkeit kann nur ausgenutzt werden, wenn der Benutzer auf einen Hypertextlink klickt, entweder in einer HTML-E-Mail oder wenn der Benutzer die Website eines Angreifers oder eine Website besucht, die vom Angreifer kontrollierten Inhalt enthält. Alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Server und Arbeitsstationen, sind in erster Linie von dieser Sicherheitsanfälligkeit betroffen. Das Update behebt die Sicherheitsanfälligkeit, indem verhindert wird, dass der XSS-Filter in Internet Explorer HTML-Attribute fälschlicherweise deaktiviert. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Internet Explorer CVE-2014-6328 Nein Nein
Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Internet Explorer CVE-2014-6365 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/library/security/dn848375.aspx). Sicherheitsanfälligkeit durch Umgehung der Internet Explorer ASLR – CVE-2014-6368 --------------------------------------------------------------------------------- Eine Sicherheitsanfälligkeit durch die Umgehung von Sicherheitsfunktionen ist gegeben, wenn Internet Explorer die Sicherheitsfunktion der [zufälligen Anordnung des Layouts des Adressraums (ASLR)](https://technet.microsoft.com/en-us/library/security/dn848375.aspx) nicht verwendet. Dadurch kann ein Angreifer zuverlässiger Speicheroffsets von bestimmten Anweisungen in einer gegebenen Aufrufliste voraussagen Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann [die Sicherheitsfunktion der zufälligen Anordnung des Layouts des Adressraums (ASLR)](https://technet.microsoft.com/en-us/library/security/dn848375.aspx) umgehen, welche dazu beiträgt, Benutzer vor einer breiten Palette von Sicherheitsanfälligkeiten zu schützen. Die Umgehung der Sicherheitsfunktion allein ermöglicht nicht die Ausführung von beliebigem Code. Ein Angreifer kann diese Sicherheitsanfälligkeit durch die Umgehung von ASLR in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden, etwa eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, um die Umgehung von ASLR dahingehend auszunutzen, beliebigen Code auszuführen. Nach einer erfolgreichen Umgehung von ASLR z. B. kann eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung ausgenutzt werden, die von ASLR blockiert wird. In einem webbasierten Szenario erfordert die erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit, dass ein Benutzer angemeldet ist und eine betroffene Version von Internet Explorer ausführt. Für Systeme, auf denen häufig ein Webbrowser genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, E-Mails auf Servern zu lesen und zu durchsuchen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen. Das Update behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass betroffene Versionen von Internet Explorer die Sicherheitsfunktion ASLR richtig implementieren. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit durch Umgehung der Internet Explorer ASLR CVE-2014-6368 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/library/security/dn848375.aspx). Sicherheitsrisiko in VBScript bezüglich Speicherbeschädigung – CVE-2014-6363 ---------------------------------------------------------------------------- Es liegt eine Sicherheitsanfälligkeit, die Remotecodeausführung ermöglichen kann, bezüglich der Art und Weise vor, wie das [VBScript](https://technet.microsoft.com/library/security/dn848375.aspx)-Modul Objekte im Speicher verarbeitet, die in Internet Explorer dargestellt werden. Die Sicherheitsanfälligkeit kann den Speicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann. Ein Angreifer kann eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann auch ein als „initialisierungssicher“ gekennzeichnetes ActiveX-Steuerelement in eine Anwendung oder ein Microsoft Office-Dokument einbetten, die das Grafikwiedergabemodul von Internet Explorer hosten. Der Angreifer kann auch manipulierte Websites und Websites ausnutzen, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, welche wiederum speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Systeme, auf denen Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie das VBScript-Skriptmodul Objekte im Speicher verarbeitet. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in VBScript bezüglich Speicherbeschädigung CVE-2014-6363 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/library/security/dn848375.aspx). ### Häufig gestellte Fragen (FAQ) **Ich führe Internet Explorer für Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 bzw. Windows Server 2012 R2 aus. Wird diese Sicherheitsanfälligkeiten dadurch verringert?** Ja. Internet Explorer unter Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als [verstärkte Sicherheitskonfiguration](https://technet.microsoft.com/library/dd883248) bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Endbenutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. Bereitstellung von Sicherheitsupdates ------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/library/security/dn820091.aspx).  Haftungsausschluss ------------------ Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (9. Dezember 2014): Bulletin veröffentlicht. - V2.0 (13. Januar 2015): Um Probleme mit Sicherheitsupdate 3008923 zu beheben, hat Microsoft erneut MS14-080 zur umfassenden Behebung von CVE-2014-6363 veröffentlicht. Zusätzlich zur Installation von Update 3008923 sollten Kunden, die Internet Explorer 10 unter Windows 8, Windows Server 2012 oder Window RT ausführen, auch das Update 3029449 installieren, das dieser Neuveröffentlichung hinzugefügt wurde. Benutzer, die das Update 3008923, das seit seiner Erstveröffentlichung nicht verändert wurde, bereits erfolgreich installiert haben, müssen es nicht erneut installieren. Weitere Informationen hierzu finden Sie im [Microsoft Knowledge Base-Artikel 3008923](https://support.microsoft.com/de-de/kb/3008923). - V3.0 (14. April 2015): Um im Zusammenhang mit dem Sicherheitsupdate 3008923 aufgetretene Probleme umfassend zu beheben, sollten Benutzer, die Internet Explorer 11 unter Windows 7 oder Windows Server 2008 R2 ausführen, das Sicherheitsupdate 3038314 vom 14. April 2015 installieren. Weitere Informationen finden Sie unter [MS15-032](https://go.microsoft.com/fwlink/?linkid=532626), oder verwenden Sie die folgenden Microsoft Download Center-Links für Ihre spezielle Konfiguration: - [Internet Explorer 11 unter Windows 7 für 32-Bit-Systeme](https://www.microsoft.com/download/details.aspx?familyid=c2d17142-e0b2-4664-88bb-79e7e8fb15a2) (3038314) - [Internet Explorer 11 unter Windows 7 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=1b5a7df3-e438-4fb5-b095-ed7929af7ce3) (3038314) - [Internet Explorer 11 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=a26e19d5-5c98-450b-8f64-bc8abf332898) (3038314) *Seite generiert am 09.04.2015 um 15:17Z-07:00.*