Microsoft Security Bulletin MS14-081 - Kritisch

Sicherheitsanfälligkeiten in Microsoft Word und Office Web Apps können Remotecodeausführung ermöglichen (3017301)

Veröffentlicht: 9. Dezember 2014

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Word und Microsoft Office Web Apps. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine speziell gestaltete Microsoft Word-Datei mit einer betroffenen Version der Microsoft Office Software zu öffnen Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Word 2007, Microsoft Office 2010, Microsoft Word 2010, Microsoft Word 2013, Microsoft Word 2013 RT, Microsoft Office für Mac 2011, Microsoft Word Viewer, Microsoft Office Compatibility Pack und für alle betroffenen Microsoft Office-Dienste und Web Apps unter unterstützten Editionen von Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013 und Microsoft Office Web Apps Server 2013 als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeiten durch die Korrektur der Art und Weise, wie Microsoft Word speziell gestaltete Office-Dateien analysiert Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten der betreffenden Sicherheitsanfälligkeit.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3017301.

Betroffene Software

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln. 

Betroffene Software

**Microsoft Office Suites und andere Software** **Komponente** **Maximale Sicherheitsauswirkung** **Bewertung des Gesamtschweregrads** **Ersetzte Updates**
**Microsoft Office 2007**
Microsoft Office 2007 Service Pack 3 [Microsoft Word 2007 Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=3e7fedb5-7aa7-4b4b-92b6-2ef9349211dd) (2920793) Remotecodeausführung Kritisch 2899527 in [MS14-069](https://technet.microsoft.com/de-de/library/security/ms14-069)
**Microsoft Office 2010**
[Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=694e6481-0313-44af-8a78-67479fdb1fcb) (2899518) Nicht anwendbar Remotecodeausführung Kritisch 2883008 in [MS14-061](https://technet.microsoft.com/de-de/library/security/ms14-061)
[Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=bd58044c-f056-45d4-b23d-061c95f2fc9d) (2899518) Nicht anwendbar Remotecodeausführung Kritisch 2883008 in [MS14-061](https://technet.microsoft.com/de-de/library/security/ms14-061)
**Microsoft Word 2010**
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) [Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=63788436-aa81-47aa-bff7-5336bc6df951) (2899519) Remotecodeausführung Kritisch 2883013 in [MS14-061](https://technet.microsoft.com/de-de/library/security/ms14-061)
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) [Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=80c491e8-8e98-4e05-af8e-a131406a8f82) (2899519) Remotecodeausführung Kritisch 2883013 in [MS14-061](https://technet.microsoft.com/de-de/library/security/ms14-061)
**Microsoft Office 2013 und Microsoft Office 2013 RT**
Microsoft Office 2013 (32-Bit-Editionen) [Microsoft Word 2013 (32-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=534b88e5-2f70-4c59-b798-d9cc12ec1d9b) (2910916) Remotecodeausführung Kritisch 2863910 in [MS14-017](https://technet.microsoft.com/de-de/library/security/ms14-017)
Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) [Microsoft Word 2013 Service Pack 1 (32-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=534b88e5-2f70-4c59-b798-d9cc12ec1d9b) (2910916) Remotecodeausführung Kritisch 2863910 in [MS14-017](https://technet.microsoft.com/de-de/library/security/ms14-017)
Microsoft Office 2013 (64-Bit-Editionen) [Microsoft Word 2013 (64-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=bc9e0287-71c7-4886-ac7a-8be277c2b6dc) (2910916) Remotecodeausführung Kritisch 2863910 in [MS14-017](https://technet.microsoft.com/de-de/library/security/ms14-017)
Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen) [Microsoft Word 2013 Service Pack 1 (64-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=bc9e0287-71c7-4886-ac7a-8be277c2b6dc) (2910916) Remotecodeausführung Kritisch 2863910 in [MS14-017](https://technet.microsoft.com/de-de/library/security/ms14-017)
Microsoft Office 2013 RT Microsoft Word 2013 RT[1] (2910916) Remotecodeausführung Kritisch 2863910 in [MS14-017](https://technet.microsoft.com/de-de/library/security/ms14-017)
Microsoft Office 2013 RT Service Pack 1 Microsoft Word 2013 RT Service Pack 1[1] (2910916) Remotecodeausführung Kritisch 2863910 in [MS14-017](https://technet.microsoft.com/de-de/library/security/ms14-017)
**Microsoft Office für Mac**
[Microsoft Office für Mac 2011](https://www.microsoft.com/download/details.aspx?familyid=f70273c2-7ec9-4277-9894-a4734c05efc9) (3018888) Nicht anwendbar Remotecodeausführung Kritisch 3004865 in [MS14-061](https://technet.microsoft.com/de-de/library/security/ms14-061)
**Weitere Office-Software**
[Microsoft Word Viewer](https://www.microsoft.com/download/details.aspx?familyid=6b1acc86-d1b6-4a9f-937b-8626321d3bac) (2920729) Nicht anwendbar Remotecodeausführung Kritisch 2899553 in [MS14-069](https://technet.microsoft.com/de-de/library/security/ms14-069)
[Microsoft Office Compatibility Pack Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=0e88593b-f57c-41f4-8885-da5b9d5c6baa) (2920792) Nicht anwendbar Remotecodeausführung Kritisch 2899526 in [MS14-069](https://technet.microsoft.com/de-de/library/security/ms14-069)
[1]Dieses Update ist über [Windows Update](https://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=de-de) erhältlich.

Microsoft Office-Dienste und Web Apps

**Software** **Komponente** **Maximale Sicherheitsauswirkung** **Bewertung des Gesamtschweregrads** **Ersetzte Updates**
**Microsoft SharePoint Server 2010**
Microsoft SharePoint Server 2010 Service Pack 2 [Word-Automatisierungsdienste](https://www.microsoft.com/download/details.aspx?familyid=cf3e2849-ff73-4b96-bd8a-1bd153fd348a) (2899581) Remotecodeausführung Kritisch 2883098 in [MS14-061](https://technet.microsoft.com/de-de/library/security/ms14-061)
**Microsoft SharePoint Server 2013**
Microsoft SharePoint Server 2013 [Word-Automatisierungsdienste](https://www.microsoft.com/download/details.aspx?familyid=6d1a5673-7fc2-41dc-b6d0-0abd8bbe9416) (2883050) Remotecodeausführung Kritisch 2863907 in [MS14-017](https://technet.microsoft.com/de-de/library/security/ms14-017)
Microsoft SharePoint Server 2013 Service Pack 1 [Word-Automatisierungsdienste](https://www.microsoft.com/download/details.aspx?familyid=6d1a5673-7fc2-41dc-b6d0-0abd8bbe9416) (2883050) Remotecodeausführung Kritisch 2863907 in [MS14-017](https://technet.microsoft.com/de-de/library/security/ms14-017)
**Microsoft Office Web Apps 2010**
Microsoft Office Web Apps 2010 Service Pack 2 [Microsoft Web Applications 2010 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=16af87b5-8c4a-4a1b-bc18-0d4f5d737169) (2910892) Remotecodeausführung Kritisch 2889827 in [MS14-061](https://technet.microsoft.com/de-de/library/security/ms14-061)
**Microsoft Office Web Apps 2013**
Microsoft Office Web Apps 2013 [Microsoft Office Web Apps Server 2013](https://www.microsoft.com/download/details.aspx?familyid=c171e6ba-848b-4b7d-8580-206e37e168d0) [1] (2889851) Remotecodeausführung Kritisch 2880453 in [MS14-022](https://technet.microsoft.com/de-de/library/security/ms14-022)
Microsoft Office Web Apps 2013 Service Pack 1 [Microsoft Office Web Apps Server 2013 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=c171e6ba-848b-4b7d-8580-206e37e168d0)[1] (2889851) Remotecodeausführung Kritisch 2880453 in [MS14-022](https://technet.microsoft.com/de-de/library/security/ms14-022)
[1] Das Installieren von Updates für Office Web Apps Server mithilfe der automatischen Updates wird bei Office Web Apps Server nicht unterstützt. Informationen zu den empfohlenen Anweisungen zum Anwenden von Updates auf Office Web Apps Server finden Sie unter [Anwenden von Softwareupdates auf Office Web Apps Server](https://technet.microsoft.com/de-de/library/jj966220).

Häufig gestellte Fragen (FAQs) zu diesem Update

Ich habe Microsoft Word 2010 installiert. Warum wird mir das Update 2899518 nicht angeboten?
Das Update 2899518 trifft nur auf Systeme zu, auf denen bestimmte Konfigurationen von Microsoft Office 2010 ausgeführt werden. Anderen Systemen wird das Update nicht angeboten.

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeit

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Dezember.

**Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software**
**Betroffene Software** [**Sicherheitsanfälligkeit bei ungültigem Index in Microsoft Office kann Remotecodeausführung ermöglichen - CVE-2014-6356**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-6356) [**Use-after-free-Sicherheitsanfälligkeit in Word kann Remotecodeausführung ermöglichen - CVE-2014-6357**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-6357) **Bewertung des Gesamtschweregrads**
**Microsoft Office 2007**
Microsoft Word 2007 Service Pack 3 **Kritisch** Remotecodeausführung Nicht anwendbar **Kritisch**
**Microsoft Office 2010**
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) Nicht anwendbar **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) Nicht anwendbar **Kritisch** Remotecodeausführung **Kritisch**
**Microsoft Word 2010**
Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen) **Kritisch** Remotecodeausführung Nicht anwendbar **Kritisch**
Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen) **Kritisch** Remotecodeausführung Nicht anwendbar **Kritisch**
**Microsoft Office 2013 und Microsoft Office 2013 RT**
Microsoft Office 2013 (32-Bit-Editionen) Nicht anwendbar **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) Nicht anwendbar **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Office 2013 (64-Bit-Editionen) Nicht anwendbar **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen) Nicht anwendbar **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Office 2013 RT Nicht anwendbar **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Office 2013 RT Service Pack 1 Nicht anwendbar **Kritisch** Remotecodeausführung **Kritisch**
**Microsoft Office für Mac**
Microsoft Office für Mac 2011 Nicht anwendbar **Kritisch** Remotecodeausführung **Kritisch**
**Weitere Office-Software**
Microsoft Word Viewer Nicht anwendbar **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Office Compatibility Pack Service Pack 3 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
**Microsoft Office-Dienste und Web Apps**

**Betroffene Software** [**Sicherheitsanfälligkeit bei ungültigem Index in Microsoft Office kann Remotecodeausführung ermöglichen - CVE-2014-6356**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-6356) [**Use-after-free-Sicherheitsanfälligkeit in Word kann Remotecodeausführung ermöglichen - CVE-2014-6357**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-6357) **Bewertung des Gesamtschweregrads**
**Microsoft SharePoint Server 2010**
Word-Automatisierungsdienste unter Microsoft SharePoint Server 2010 Service Pack 2 Nicht anwendbar **Kritisch** Remotecodeausführung **Kritisch**
**Microsoft SharePoint Server 2013**
Word-Automatisierungsdienste unter Microsoft SharePoint Server 2013 Nicht anwendbar **Kritisch** Remotecodeausführung **Kritisch**
Word-Automatisierungsdienste unter Microsoft SharePoint Server 2013 Service Pack 1 Nicht anwendbar **Kritisch** Remotecodeausführung **Kritisch**
**Microsoft Office Web Apps 2010**
Microsoft Office Web Apps 2010 Service Pack 2 Nicht anwendbar **Kritisch** Remotecodeausführung **Kritisch**
**Microsoft Office Web Apps 2013**
Microsoft Office Web Apps Server 2013 Nicht anwendbar **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Office Web Apps Server 2013 Service Pack 1 Nicht anwendbar **Kritisch** Remotecodeausführung **Kritisch**
 

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeit bei ungültigem Index in Microsoft Office kann Remotecodeausführung ermöglichen - CVE-2014-6356

Die Sicherheitsanfälligkeit bezüglich Remotecodeausführung besteht darin, dass Microsoft Word Objekte im Speicher verarbeitet, während speziell gestaltete Office-Dateien analysiert werden. Der Systemspeicher kann in einer solchen Weise beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Systeme, auf denen betroffene Microsoft Word-Software verwendet wird, einschließlich Arbeitsstationen und Terminalserver, sind hauptsächlich gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen. Die Ausnutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnet. Bei einem E-Mail-Angriff kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und ihn dazu verleitet, die Datei in einer betroffenen Version der Microsoft Office-Software zu öffnen.

In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Datei einrichten, mit der versucht wird, die Sicherheitsanfälligkeit auszunutzen. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, die Website zu besuchen. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder Instant Messenger-Nachricht zu klicken, die die Benutzer zur Website des Angreifers führt. Dort werden die Benutzer dazu verleitet, die speziell gestaltete Datei in einer betroffenen Version der Microsoft Office-Software zu öffnen.

Dieses Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Word speziell gestaltete Dateien analysiert. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Veröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
  • Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss eine zusammen mit einer E-Mail-Nachricht gesendete Dateianlage öffnen, damit ein Angriff erfolgreich ist.
  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Datei einrichten, mit der versucht wird, die Sicherheitsanfälligkeit auszunutzen. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, die Website zu besuchen. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder Instant Messenger-Nachricht zu klicken, die die Benutzer zur Website des Angreifers führt. Dort werden die Benutzer dazu verleitet, die speziell gestaltete Datei in einer betroffenen Version der Microsoft Office-Software zu öffnen.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen

Use-after-free-Sicherheitsanfälligkeit in Word kann Remotecodeausführung ermöglichen - CVE-2014-6357

Die Sicherheitsanfälligkeit bezüglich Remotecodeausführung besteht darin, dass Microsoft Word Objekte im Speicher verarbeitet, während speziell gestaltete Office-Dateien analysiert werden. Der Systemspeicher kann in einer solchen Weise beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Systeme, auf denen betroffene Microsoft Word-Software verwendet wird, einschließlich Arbeitsstationen und Terminalserver, sind hauptsächlich gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen. Die Ausnutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnet. Bei einem E-Mail-Angriff kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und ihn dazu verleitet, die Datei in einer betroffenen Version der Microsoft Office-Software zu öffnen.

In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Datei einrichten, mit der versucht wird, die Sicherheitsanfälligkeit auszunutzen. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, die Website zu besuchen. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder Instant Messenger-Nachricht zu klicken, die die Benutzer zur Website des Angreifers führt. Dort werden die Benutzer dazu verleitet, die speziell gestaltete Datei in einer betroffenen Version der Microsoft Office-Software zu öffnen.

Dieses Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Word speziell gestaltete Dateien analysiert. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
  • Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss eine zusammen mit einer E-Mail-Nachricht gesendete Dateianlage öffnen, damit ein Angriff erfolgreich ist.
  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Datei einrichten, mit der versucht wird, die Sicherheitsanfälligkeit auszunutzen. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, die Website zu besuchen. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder Instant Messenger-Nachricht zu klicken, die die Benutzer zur Website des Angreifers führt. Dort werden die Benutzer dazu verleitet, die speziell gestaltete Datei in einer betroffenen Version der Microsoft Office-Software zu öffnen.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzfassung verwiesen wird.

 

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine verantwortliche Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (9. Dezember 2014): Bulletin veröffentlicht.

Seite generiert am 5.12.2014 14:27Z-08:00.