Microsoft Security Bulletin MS15-010 – Kritisch

Sicherheitsanfälligkeiten in Windows-Kernelmodustreiber können Remotecodeausführung ermöglichen (3036220)

Veröffentlicht: 10. Februar 2015 | Aktualisiert: 18. Februar 2015

Version: 1.1

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Das schwerwiegendste Sicherheitsrisko kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Website zu besuchen, in das bzw. die TrueType-Schriftartdateien eingebettet sind.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1 als Kritisch eingestuft. Es wird für alle unterstützten Editionen von Windows Server 2003, Windows Vista und Windows Server 2008 als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie der Windows-Kernelmodustreiber bestimmte Parameter für registrierte Objekte überprüft, wie er Identitätswechselebenen überprüft und erzwingt, Objekte im Speicher verarbeitet, von Funktionen im Benutzermodus zurückgegebene Daten vor der Ausführung prüft, die Fehlerprüfung für TrueType-Schriftarten ausführt und vor dem Laden von Schriftarten in den Arbeitsspeicher die Schriftbreite prüft. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3036220.

Betroffene Software

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betriebssystem Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates
Windows Server 2003
Windows Server 2003 Service Pack 2
(3013455)
Erhöhung von Berechtigungen Hoch 3002885 in MS14-079
Windows Server 2003 Service Pack 2
(3023562)
Umgehung der Sicherheitsfunktion Hoch 2992611 in MS14-066
Windows Server 2003 x64 Edition Service Pack 2
(3013455)
Erhöhung von Berechtigungen Hoch 3002885 in MS14-079
Windows Server 2003 x64 Edition Service Pack 2
(3023562)
Umgehung der Sicherheitsfunktion Hoch 2992611 in MS14-066
Windows Server 2003 mit SP2 für Itanium-basierte Systeme
(3013455)
Erhöhung von Berechtigungen Hoch 3002885 in MS14-079
Windows Server 2003 mit SP2 für Itanium-basierte Systeme
(3023562)
Umgehung der Sicherheitsfunktion Hoch 2992611 in MS14-066
Windows Vista
Windows Vista Service Pack 2
(3013455)
Erhöhung von Berechtigungen Hoch 3002885 in MS14-079
Windows Vista Service Pack 2
(3023562)
Umgehung der Sicherheitsfunktion Hoch 2992611 in MS14-066
Windows Vista x64 Edition Service Pack 2
(3013455)
Erhöhung von Berechtigungen Hoch 3002885 in MS14-079
Windows Vista x64 Edition Service Pack 2
(3023562)
Umgehung der Sicherheitsfunktion Hoch 2992611 in MS14-066
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3013455)
Erhöhung von Berechtigungen Hoch 3002885 in MS14-079
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3023562)
Umgehung der Sicherheitsfunktion Hoch 2992611 in MS14-066
Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3013455)
Erhöhung von Berechtigungen Hoch 3002885 in MS14-079
Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3023562)
Umgehung der Sicherheitsfunktion Hoch 2992611 in MS14-066
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3013455)
Erhöhung von Berechtigungen Hoch 3002885 in MS14-079
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3023562)
Umgehung der Sicherheitsfunktion Hoch 2992611 in MS14-066
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1
(3013455)
Remotecodeausführung Kritisch 3002885 in MS14-079
Windows 7 für 32-Bit-Systeme Service Pack 1
(3023562)
Umgehung der Sicherheitsfunktion Hoch 2785220 in MS13-006
Windows 7 für x64-basierte Systeme Service Pack 1
(3013455)
Remotecodeausführung Kritisch 3002885 in MS14-079
Windows 7 für x64-basierte Systeme Service Pack 1
(3023562)
Umgehung der Sicherheitsfunktion Hoch 2785220 in MS13-006
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3013455)
Remotecodeausführung Kritisch 3002885 in MS14-079
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3023562)
Umgehung der Sicherheitsfunktion Hoch 2785220 in MS13-006
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(3013455)
Remotecodeausführung Kritisch 3002885 in MS14-079
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(3023562)
Umgehung der Sicherheitsfunktion Hoch 2785220 in MS13-006
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme
(3013455)
Remotecodeausführung Kritisch 3002885 in MS14-079
Windows 8 für 32-Bit-Systeme
(3023562)
Umgehung der Sicherheitsfunktion Hoch Keine
Windows 8 für x64-basierte Systeme
(3013455)
Remotecodeausführung Kritisch 3002885 in MS14-079
Windows 8 für x64-basierte Systeme
(3023562)
Umgehung der Sicherheitsfunktion Hoch Keine
Windows 8.1 für 32-Bit-Systeme
(3013455)
Remotecodeausführung Kritisch 3002885 in MS14-079
Windows 8.1 für 32-Bit-Systeme
(3023562)
Umgehung der Sicherheitsfunktion Hoch Keine
Windows 8.1 für x64-basierte Systeme
(3013455)
Remotecodeausführung Kritisch 3002885 in MS14-079
Windows 8.1 für x64-basierte Systeme
(3023562)
Umgehung der Sicherheitsfunktion Hoch Keine
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012
(3013455)
Remotecodeausführung Kritisch 3002885 in MS14-079
Windows Server 2012
(3023562)
Umgehung der Sicherheitsfunktion Hoch Keine
Windows Server 2012 R2
(3013455)
Remotecodeausführung Kritisch 3002885 in MS14-079
Windows Server 2012 R2
(3023562)
Umgehung der Sicherheitsfunktion Hoch Keine
Windows RT und Windows RT 8.1
Windows RT[1] (3013455) Remotecodeausführung Kritisch 3002885 in MS14-079
Windows RT[1] (3023562) Umgehung der Sicherheitsfunktion Hoch 3003743 in MS14-074
Windows RT 8.1[1] (3013455) Remotecodeausführung Kritisch 3002885 in MS14-079
Windows RT 8.1[1] (3023562) Umgehung der Sicherheitsfunktion Hoch 3003743 in MS14-074
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3013455)
Erhöhung von Berechtigungen Hoch 3002885 in MS14-079
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3023562)
Umgehung der Sicherheitsfunktion Hoch 2992611 in MS14-066
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3013455)
Erhöhung von Berechtigungen Hoch 3002885 in MS14-079
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3023562)
Umgehung der Sicherheitsfunktion Hoch 2992611 in MS14-066
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3013455)
Remotecodeausführung Kritisch 3002885 in MS14-079
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3023562)
Umgehung der Sicherheitsfunktion Hoch 2785220 in MS13-006
Windows Server 2012 (Server Core-Installation)
(3013455)
Remotecodeausführung Kritisch 3002885 in MS14-079
Windows Server 2012 (Server Core-Installation)
(3023562)
Umgehung der Sicherheitsfunktion Hoch Keine
Windows Server 2012 R2 (Server Core-Installation)
(3013455)
Remotecodeausführung Kritisch 3002885 in MS14-079
Windows Server 2012 R2 (Server Core-Installation)
(3023562)
Umgehung der Sicherheitsfunktion Hoch Keine

Hinweis Das Update 3013455 ist für Windows Technical Preview und Windows Server Technical Preview verfügbar. Kunden, die diese Betriebssysteme verwenden, wird empfohlen, das Update über Windows Update zu installieren.

[1]Dieses Update ist nur über Windows Update verfügbar.

Häufig gestellte Fragen (FAQs) zu diesem Update

Warum sind für das Update 3013455 auf den Microsoft Download Center-Seiten zwei Pakete für die betroffenen Editionen von Windows Server 2003, Windows Server 2008 und Windows Vista verfügbar?
Es wurde ein zusätzliches nicht sicherheitsrelevantes Update für die betroffenen Editionen von Windows Server 2003, Windows Server 2008 und Windows Vista implementiert, um die Probleme mit der Verschlechterung der Textdarstellungsqualität zu beheben, die bei manchen Kunden nach der Installation von Sicherheitsupdate 3013455 auftreten. Beachten Sie, dass das zusätzliche Paket (3037639) nicht zum Schutz vor den Sicherheitsanfälligkeiten, die mit dem Update 3013455 behoben werden, erforderlich ist. Es behebt einfach das Problem mit der Qualität der Textdarstellung. Zudem müssen die Benutzer berücksichtigen, dass nach der Installation von Update 3037639 ein Systemneustart erforderlich ist.

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Februar.

Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software
Betroffene Software Sicherheitsanfälligkeit in Win32k bezüglich Erhöhung von Berechtigungen – CVE-2015-0003 Sicherheitsanfälligkeit in CNG bezüglich Umgehung der Sicherheitsfunktion – CVE-2015-0010 Sicherheitsanfälligkeit in Win32k bezüglich Erhöhung von Berechtigungen – CVE-2015-0057 „Double Free“-Sicherheitsanfälligkeit im Windows-Cursorobjekt – CVE-2015-0058 Sicherheitsanfälligkeit bezüglich Remotecodeausführung bei Analyse von True Type-Schriftarten – CVE-2015-0059 Sicherheitsanfälligkeit in Windows-Schriftartentreiber bezüglich Denial-of-Service – CVE-2015-0060 Bewertung des Gesamtschweregrads
(3013455) (3023562) (3013455) (3013455) (3013455) (3013455)
Windows Server 2003
Windows Server 2003 Service Pack 2 Hoch
Erhöhung von Berechtigungen
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Nicht anwendbar Mittel
DoS (Denial of Service)
Hoch
Windows Server 2003 x64 Edition Service Pack 2 Mittel
DoS (Denial of Service)
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Nicht anwendbar Mittel
DoS (Denial of Service)
Hoch
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Mittel
DoS (Denial of Service)
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Nicht anwendbar Mittel
DoS (Denial of Service)
Hoch
Windows Vista
Windows Vista Service Pack 2 Hoch
Erhöhung von Berechtigungen
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Nicht anwendbar Mittel
DoS (Denial of Service)
Hoch
Windows Vista x64 Edition Service Pack 2 Mittel
DoS (Denial of Service)
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Nicht anwendbar Mittel
DoS (Denial of Service)
Hoch
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Hoch
Erhöhung von Berechtigungen
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Nicht anwendbar Mittel
DoS (Denial of Service)
Hoch
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Mittel
DoS (Denial of Service)
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Nicht anwendbar Mittel
DoS (Denial of Service)
Hoch
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Mittel
DoS (Denial of Service)
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Nicht anwendbar Mittel
DoS (Denial of Service)
Hoch
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 Hoch
Erhöhung von Berechtigungen
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Kritisch
Remotecodeausführung
Mittel
DoS (Denial of Service)
Kritisch
Windows 7 für x64-basierte Systeme Service Pack 1 Mittel
DoS (Denial of Service)
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Kritisch
Remotecodeausführung
Mittel
DoS (Denial of Service)
Kritisch
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Mittel
DoS (Denial of Service)
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Kritisch
Remotecodeausführung
Mittel
DoS (Denial of Service)
Kritisch
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Mittel
DoS (Denial of Service)
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Kritisch
Remotecodeausführung
Mittel
DoS (Denial of Service)
Kritisch
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme Mittel
DoS (Denial of Service)
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Kritisch
Remotecodeausführung
Mittel
DoS (Denial of Service)
Kritisch
Windows 8 für x64-basierte Systeme Mittel
DoS (Denial of Service)
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Kritisch
Remotecodeausführung
Mittel
DoS (Denial of Service)
Kritisch
Windows 8.1 für 32-Bit-Systeme Mittel
DoS (Denial of Service)
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
Kritisch
Remotecodeausführung
Mittel
DoS (Denial of Service)
Kritisch
Windows 8.1 für x64-basierte Systeme Mittel
DoS (Denial of Service)
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
Kritisch
Remotecodeausführung
Mittel
DoS (Denial of Service)
Kritisch
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 Mittel
DoS (Denial of Service)
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Kritisch
Remotecodeausführung
Mittel
DoS (Denial of Service)
Kritisch
Windows Server 2012 R2 Mittel
DoS (Denial of Service)
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
Kritisch
Remotecodeausführung
Mittel
DoS (Denial of Service)
Kritisch
Windows RT und Windows RT 8.1
Windows RT[1] Mittel
DoS (Denial of Service)
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Kritisch
Remotecodeausführung
Mittel
DoS (Denial of Service)
Kritisch
Windows RT 8.1[1] Mittel
DoS (Denial of Service)
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
Kritisch
Remotecodeausführung
Mittel
DoS (Denial of Service)
Kritisch
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) Hoch
Erhöhung von Berechtigungen
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Nicht anwendbar Mittel
DoS (Denial of Service)
Hoch
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) Mittel
DoS (Denial of Service)
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Nicht anwendbar Mittel
DoS (Denial of Service)
Hoch
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Mittel
DoS (Denial of Service)
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Kritisch
Remotecodeausführung
Mittel
DoS (Denial of Service)
Kritisch
Windows Server 2012 (Server Core-Installation) Mittel
DoS (Denial of Service)
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Kritisch
Remotecodeausführung
Mittel
DoS (Denial of Service)
Kritisch
Windows Server 2012 R2 (Server Core-Installation) Mittel
DoS (Denial of Service)
Hoch
Umgehung der Sicherheitsfunktion
Hoch
Erhöhung von Berechtigungen
Hoch
Remotecodeausführung
Kritisch
Remotecodeausführung
Mittel
DoS (Denial of Service)
Kritisch

[1]Dieses Update ist nur über Windows Update verfügbar.

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeit in Win32k bezüglich Erhöhung von Berechtigungen – CVE-2015-0003

Es liegt eine Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen vor, die dadurch verursacht wird, dass der Windows-Kernelmodustreiber (Win32k.sys) Objekte im Speicher nicht richtig verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann erhöhte Berechtigungen erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber bestimmte Parameter für registrierte Objekte überprüft.

Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit ausnutzen zu können.

Problemumgehungen

Die folgenden Problemumgehungen könnten hilfreich für Sie sein:

  • Einrichten eines Registrierungseintrags zum Deaktivieren von NULL-Seitenzuordnung (nur Windows 7)

    Hinweis: Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung des Registrierungs-Editors ergeben, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Weitere Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema Ändern von Schlüsseln und Werten im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen über das Hinzufügen und das Löschen von Informationen in der Registrierung und im Hilfethema Bearbeiten der Registrierungsdaten in Regedt32.exe.

    1. Öffnen Sie den Registrierungs-Editor.
    2. Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie darauf:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management

    3. Klicken Sie im Menü „Bearbeiten‟ auf Neu und anschließend auf DWORD.

    4. Geben Sie EnableLowVaAccess ein, und drücken Sie dann die EINGABETASTE.
    5. Klicken Sie im Menü „Bearbeiten‟ auf Ändern, um den Registrierungseintrag „EnableLowAvAccess‟ zu ändern.
    6. Geben Sie im Datenfeld „Wert“ den Wert 0 ein, und klicken Sie dann auf OK.
    7. Beenden Sie den Registrierungs-Editor.
    8. Starten Sie das System neu.

Auswirkung der Problemumgehung. Einige 16-Bit-Anwendungen funktionieren möglicherweise nicht wie erwartet.

So machen Sie die Problemumgehung rückgängig

  1. Öffnen Sie den Registrierungs-Editor.
  2. Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie darauf:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management

  3. Klicken Sie im Menü „Bearbeiten‟ auf Löschen.

  4. Klicken Sie auf Ja, wenn Sie dazu aufgefordert werden.
  5. Beenden Sie den Registrierungs-Editor.
  6. Starten Sie das System neu.

Sicherheitsanfälligkeit in CNG bezüglich Umgehung der Sicherheitsfunktion – CVE-2015-0010

Im CNG-Kernelmodustreiber (Cryptography Next Generation, cng.sys) liegt eine Sicherheitsanfälligkeit durch Umgehung der Sicherheitsfunktion vor, wenn Identitätswechselebenen nicht ordnungsgemäß überprüft und erzwungen werden. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, wenn er einen Benutzer dazu verleitet, eine speziell gestaltete Anwendung auszuführen, die bewirken soll, dass CNG die Identitätswechselebenen nicht richtig überprüft, sodass der Angreifer potenziell Zugriff auf Informationen erhält, für die höhere Rechte als die des lokalen Benutzers erforderlich sind. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber Identitätswechselebenen überprüft und erzwingt.

Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2015-2010 zugewiesen. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit in Win32k bezüglich Erhöhung von Berechtigungen – CVE-2015-0057

Es liegt eine Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen vor, die dadurch verursacht wird, dass der Windows-Kernelmodustreiber (Win32k.sys) Objekte im Speicher nicht richtig verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Erhöhung von Berechtigungen erreichen und nach Belieben im Kernelspeicher lesen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen.

Um die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zuerst am System anmelden. Ein Angreifer kann dann eine speziell gestaltete Anwendung ausführen, mit der die Berechtigungen erhöht werden sollen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber Objekte im Speicher verarbeitet.

Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

„Double Free“-Sicherheitsanfälligkeit im Windows-Cursorobjekt – CVE-2015-0058

Im Windows-Kernelmodustreiber (win32k.sys) liegt eine Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen vor, das durch eine mögliche „Double Free“-Bedingung verursacht wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernelmodus beliebigen Code ausführen.

Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernelmodus beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen. Um die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zuerst am System anmelden. Ein Angreifer kann dann eine speziell gestaltete Anwendung ausführen, mit der die Berechtigungen erhöht werden sollen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber von Funktionen im Benutzermodus zurückgegebene Daten vor der Ausführung überprüft.

Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit bezüglich Remotecodeausführung bei Analyse von True Type-Schriftarten – CVE-2015-0059

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, dass der Windows-Kernelmodustreiber (Win32k.sys) TrueType-Schriftarten nicht richtig verarbeitet.

Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernelmodus beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen. Um die Sicherheitsanfälligkeit ausnutzen zu können, muss der Angreifer einen Benutzer dazu verleiten, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Website zu besuchen, in das bzw. die TrueType-Schriftartdateien eingebettet sind. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber Windows TrueType-Schriftarten verarbeitet.

Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Die folgenden Problemumgehungen könnten hilfreich für Sie sein:

  • Verweigern des Zugriffs auf T2EMBED.DLL

Geben Sie bei 32-Bit-Systemen an einer administrativen Eingabeaufforderung folgende Befehle ein:

Takeown.exe /f "%windir%\system32\t2embed.dll"
Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)

Geben Sie bei 64-Bit-Systemen an einer administrativen Eingabeaufforderung folgende Befehle ein:

Takeown.exe /f "%windir%\system32\t2embed.dll"
Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
Takeown.exe /f "%windir%\syswow64\t2embed.dll"
Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)

Auswirkung der Problemumgehung. Anwendungen, die Technologien für eingebettete Schriftarten verwenden, werden nicht richtig angezeigt.

So machen Sie die Problemumgehung rückgängig

Geben Sie bei 32-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein:

Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone

Geben Sie bei 64-Bit-Systemen an einer administrativen Eingabeaufforderung folgende Befehle ein:

Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
Icacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d everyone

Sicherheitsanfälligkeit in Windows-Schriftartentreiber bezüglich Denial-of-Service – CVE-2015-0060

Im Windows-Kernelmodustreiber (Win32k.sys) liegt eine Sicherheitsanfälligkeit bezüglich Denial-of-Service vor, das dadurch verursacht wird, wie der Windows Font-Mapper versucht, eine Schriftart zu skalieren.

Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann bewirken, dass der Computer nicht mehr reagiert. Ein Angreifer kann versuchen, diese Sicherheitsanfälligkeit auszunutzen, indem er einen Benutzer dazu verleitet, eine in böswilliger Absicht erstellte Datei zu öffnen oder eine bösartige Website zu besuchen. Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber Schriftbreiten prüft, bevor Schriftarten in den Arbeitsspeicher geladen werden.

Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Die folgenden Problemumgehungen könnten hilfreich für Sie sein:

  • Verweigern des Zugriffs auf T2EMBED.DLL

    Geben Sie bei 32-Bit-Systemen an einer administrativen Eingabeaufforderung folgende Befehle ein:

Takeown.exe /f "%windir%\system32\t2embed.dll"
Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)

Geben Sie bei 64-Bit-Systemen an einer administrativen Eingabeaufforderung folgende Befehle ein:

Takeown.exe /f "%windir%\system32\t2embed.dll"
Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
Takeown.exe /f "%windir%\syswow64\t2embed.dll"
Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)

Auswirkung der Problemumgehung. Anwendungen, die Technologien für eingebettete Schriftarten verwenden, werden nicht richtig angezeigt.

So machen Sie die Problemumgehung rückgängig

Geben Sie bei 32-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein:

Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone

Geben Sie bei 64-Bit-Systemen an einer administrativen Eingabeaufforderung folgende Befehle ein:

Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
Icacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d everyone

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (10. Februar 2015): Bulletin veröffentlicht.
  • V1.1 (18. Februar 2015): Das Bulletin wurde überarbeitet, um eine häufig gestellte Frage (FAQ) zu diesem Update hinzuzufügen, mit der erklärt wird, warum auf den Microsoft Download Center-Seiten zwei Pakete für die betroffenen Editionen von Windows Server 2003, Windows Server 2008 und Windows Vista verfügbar sind. Das zusätzliche Paket (3037639) ist nicht zum Schutz vor den Sicherheitsanfälligkeiten, die mit dem Update 3013455 behoben werden, erforderlich. Es behebt einfach das Problem mit der Qualität der Textdarstellung, das bei Kunden nach der Installation von Update 3013455 auf den angegebenen Systemen auftritt.

Seite generiert am 18.02.2015 um 15:39Z-08:00.