Microsoft Security Bulletin MS15-022 – Kritisch

Sicherheitsanfälligkeiten in Microsoft Office können Remotecodeausführung ermöglichen (3038999)

Veröffentlicht: 10. März 2015 | Aktualisiert: 26. März 2015

Version: 1.1

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Dieses Sicherheitsupdate wird für alle unterstützte Editionen von Microsoft Office 2007, Microsoft Office 2010 und Microsoft Office 2013 als Kritisch eingestuft. Dieses Sicherheitsupdate wird für die folgende betroffene Software als Wichtig eingestuft:

  • Microsoft Excel 2007, Microsoft PowerPoint 2007, Microsoft Word 2007
  • Microsoft Excel 2010, Microsoft PowerPoint 2007, Microsoft Word 2010
  • Microsoft Word 2013
  • Microsoft Word Viewer, Microsoft Excel Viewer, Microsoft Office Compatibility Pack
  • Microsoft SharePoint Server 2007, Microsoft SharePoint Services 3.0, Microsoft SharePoint Server 2010, Microsoft SharePoint Foundation 2010, Word Automation Services unter Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft SharePoint Foundation 2013, Excel Services unter Microsoft SharePoint Server 2013
  • Microsoft Web Applications 2010, Microsoft Office Web Apps Server 2010, Microsoft Office Web Apps Server 2013, Microsoft Office Web Apps Server 2013

Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Microsoft Office speziell gestaltete Dateien analysiert und wie Office Dateien im Speicher verarbeitet, und indem sichergestellt wird, dass SharePoint Server Benutzereingaben ordnungsgemäß bereinigt. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3038999.

Betroffene Software

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Microsoft Office Software

Microsoft Office Suites Software Komponente Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3
(2984939)
Nicht anwendbar Remotecodeausführung Hoch 2760411 in MS13-072
Microsoft Office 2007 Service Pack 3 Microsoft Excel 2007 Service Pack 3
(2956103)
Remotecodeausführung Hoch 2920788 in MS15-012
Microsoft Office 2007 Service Pack 3 Microsoft PowerPoint 2007 Service Pack 3
(2899580)
Remotecodeausführung Hoch 2596764 in MS11-094
Microsoft Office 2007 Service Pack 3 Microsoft Word 2007 Service Pack 3
(2956109)
Remotecodeausführung Kritisch 2956099 in MS15-012
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen)
(2956076)
Nicht anwendbar Remotecodeausführung Hoch Keine
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen)
(2956076)
Nicht anwendbar Remotecodeausführung Hoch Keine
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen)
(2956138)
Nicht anwendbar Remotecodeausführung Kritisch 2956058 in MS15-012
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen)
(2956138)
Nicht anwendbar Remotecodeausführung Kritisch 2956058 in MS15-012
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (oart)
(2883100)
Nicht anwendbar Remotecodeausführung Hoch 2826023 in MS13-085
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (oart)
(2883100)
Nicht anwendbar Remotecodeausführung Hoch 2826023 in MS13-085
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (oartconv)
(2889839)
Nicht anwendbar Remotecodeausführung Hoch 2826035 in MS13-085
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (oartconv)
(2889839)
Nicht anwendbar Remotecodeausführung Hoch 2826035 in MS13-085
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) Microsoft Excel 2010 Service Pack 2 (32-Bit-Editionen)
(2956142)
Remotecodeausführung Hoch 2956081 in MS15-012
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) Microsoft Excel 2010 Service Pack 2 (64-Bit-Editionen)
(2956142)
Remotecodeausführung Hoch 2956081 in MS15-012
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) Microsoft PowerPoint 2010 Service Pack 2 (32-Bit-Editionen)
(2920812)
Remotecodeausführung Hoch 2553185 in MS11-094
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) Microsoft PowerPoint 2010 Service Pack 2 (64-Bit-Editionen)
(2920812)
Remotecodeausführung Hoch 2553185 in MS11-094
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen)
(2956139)
Remotecodeausführung Kritisch 2956066 in MS15-012
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen)
(2956139)
Remotecodeausführung Kritisch 2956066 in MS15-012
Microsoft Office 2013
Microsoft Office 2013 (32-Bit-Editionen)
(2956151)
Nicht anwendbar Remotecodeausführung Hoch 2878316 in MS14-023
Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen)
(2956151)
Nicht anwendbar Remotecodeausführung Hoch 2878316 in MS14-023
Microsoft Office 2013 (64-Bit-Editionen)
(2956151)
Nicht anwendbar Remotecodeausführung Hoch 2878316 in MS14-023
Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen)
(2956151)
Nicht anwendbar Remotecodeausführung Hoch 2878316 in MS14-023
Microsoft Office 2013 (32-Bit-Editionen) Microsoft Word 2013 (32-Bit-Editionen)
(2956163)
Remotecodeausführung Kritisch 2910916 in MS14-081
Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) Microsoft Word 2013 Service Pack 1 (32-Bit-Editionen)
(2956163)
Remotecodeausführung Kritisch 2910916 in MS14-081
Microsoft Office 2013 (64-Bit-Editionen) Microsoft Word 2013 (64-Bit-Editionen)
(2956163)
Remotecodeausführung Kritisch 2910916 in MS14-081
Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen) Microsoft Word 2013 Service Pack 1 (64-Bit-Editionen)
(2956163)
Remotecodeausführung Kritisch 2910916 in MS14-081
Office 2013 RT
Microsoft Office 2013 RT
(2956151) [1]
Nicht anwendbar Remotecodeausführung Hoch 2878316 in MS14-023
Microsoft Office 2013 RT Service Pack 1
(2956151) [1]
Nicht anwendbar Remotecodeausführung Hoch 2878316 in MS14-023
Microsoft Office 2013 RT Microsoft Word 2013 RT
(2956163) [1]
Remotecodeausführung Kritisch 2878316 in MS14-023
Microsoft Office 2013 RT Service Pack 1 Microsoft Word 2013 RT Service Pack 1
(2956163) [1]
Remotecodeausführung Kritisch 2878316 in MS14-023
Weitere Office-Software
Microsoft Word Viewer
(2956188)
Nicht anwendbar Remotecodeausführung Kritisch 2956092 in MS15-012
Microsoft Excel Viewer
(2956189)
Nicht anwendbar Remotecodeausführung Hoch 2920791 in MS15-012
Microsoft Office Compatibility Pack Service Pack 3 (wordconv)
(2956107)
Nicht anwendbar Remotecodeausführung Kritisch 2956098 in MS15-012
Microsoft Office Compatibility Pack Service Pack 3 (xlconv)
(2956106)
Nicht anwendbar Remotecodeausführung Hoch 2956097 in MS15-012

[1]Dieses Update ist über Windows Update erhältlich.

Microsoft Office-Dienste und Web Apps

Microsoft Office-Dienste und Web Apps Komponente Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates
Microsoft SharePoint Server 2010
Microsoft SharePoint Server 2010 Service Pack 2 Word Automation Services (wdsrv)
(2956136)
Remotecodeausführung Kritisch 2920810 in MS15-012
Microsoft SharePoint Server 2013
Microsoft SharePoint Server 2013 Excel Services (xlsrvloc)
(2956143)
Remotecodeausführung Hoch 2837631 in MS13-100
Microsoft SharePoint Server 2013 Service Pack 1 Excel Services (xlsrvloc)
(2956143)
Remotecodeausführung Hoch 2837631 in MS13-100
Microsoft SharePoint Server 2013 Word Automation Services (wdsrvloc)
(2920731)
Remotecodeausführung Kritisch 2883050 in MS14-081
Microsoft SharePoint Server 2013 Service Pack 1 Word Automation Services (wdsrvloc)
(2920731)
Remotecodeausführung Kritisch 2883050 in MS14-081
Microsoft Office Web Apps 2010
Microsoft Office Web Apps 2010 Service Pack 2 Microsoft Web Applications 2010 Service Pack 2 (wacloc2010)
(2956069)
Remotecodeausführung Kritisch Keine
Microsoft Office Web Apps 2010 Service Pack 2 Microsoft Office Web Apps Server 2010 Service Pack 2 (wacloc2010)
(2956069)
Remotecodeausführung Kritisch Keine
Microsoft Office Web Apps 2013
Microsoft Office Web Apps 2013 Microsoft Office Web Apps Server 2013 [2] (wacserver2013)
(2956158)
Remotecodeausführung Kritisch 2880453 in MS14-022
Microsoft Office Web Apps 2013 Service Pack 1 Microsoft Office Web Apps Server 2013 Service Pack 1[2] (wacserver2013)
(2956158)
Remotecodeausführung Kritisch 2880453 in MS14-022

[2]Das Installieren von Updates für Office Web Apps Server mithilfe der automatischen Updates wird bei Office Web Apps Server nicht unterstützt. Informationen zu den empfohlenen Anweisungen zum Anwenden von Updates auf Office Web Apps Server finden Sie unter Anwenden von Softwareupdates auf Office Web Apps Server.

Microsoft Server-Software

Microsoft SharePoint Server Komponente Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates
Microsoft SharePoint Server 2007
Microsoft SharePoint Server 2007 Service Pack 3 (32-Bit-Editionen)
(2881068)
Nicht anwendbar Remotecodeausführung Hoch 2837616 in MS14-022
Microsoft SharePoint Server 2007 Service Pack 3 (64-Bit-Editionen)
(2881068)
Nicht anwendbar Remotecodeausführung Hoch 2837616 in MS14-022
Microsoft Windows SharePoint Services 3.0 Service Pack 3 (32-Bit-Versionen)
(2881068)
Nicht anwendbar Remotecodeausführung Hoch 2837616 in MS14-022
Microsoft Windows SharePoint Services 3.0 Service Pack 3 (64-Bit-Versionen)
(2881068)
Nicht anwendbar Remotecodeausführung Hoch 2837616 in MS14-022
Microsoft SharePoint Server 2010
Microsoft SharePoint Server 2010 Service Pack 2 Microsoft SharePoint Foundation 2010 Service Pack 2 (wssloc)
(2956208)
Remotecodeausführung Hoch 2889838 in MS14-073
Microsoft SharePoint Server 2010 Service Pack 2 Microsoft SharePoint Server 2010 Service Pack 2 (wssloc)
(2956208)
Remotecodeausführung Hoch 2889838 in MS14-073
Microsoft SharePoint Server 2013
Microsoft SharePoint Server 2013 Microsoft SharePoint Foundation 2013 (sts)
(2956175)
Remotecodeausführung Hoch 2880994 in MS14-050
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Foundation 2013 Service Pack 1 (sts)
(2956175)
Remotecodeausführung Hoch 2880994 in MS14-050
Microsoft SharePoint Server 2013 Microsoft SharePoint Foundation 2013 (wssloc)
(2956183)
Remotecodeausführung Hoch Keine
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Foundation 2013 Service Pack 1 (wssloc)
(2956183)
Remotecodeausführung Hoch Keine
Microsoft SharePoint Server 2013 Microsoft SharePoint Foundation 2013 (smsloc)
(2760508)
Remotecodeausführung Hoch Keine
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Foundation 2013 Service Pack 1 (smsloc)
(2760508)
Remotecodeausführung Hoch Keine
Microsoft SharePoint Server 2013 Microsoft SharePoint Server 2013 (acsrvloc)
(2956180)
Remotecodeausführung Hoch Keine
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Server 2013 Service Pack 1 (acsrvloc)
(2956180)
Remotecodeausführung Hoch Keine
Microsoft SharePoint Server 2013 Microsoft SharePoint Server 2013 (coreserverloc)
(2956153)
Remotecodeausführung Hoch 2863829 in MS14-022
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Server 2013 Service Pack 1 (coreserverloc)
(2956153)
Remotecodeausführung Hoch 2863829 in MS14-022
Microsoft SharePoint Server 2013 Microsoft SharePoint Server 2013 (eduloc)
(2760554)
Remotecodeausführung Hoch Keine
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Server 2013 Service Pack 1 (eduloc)
(2760554)
Remotecodeausführung Hoch Keine
Microsoft SharePoint Server 2013 Microsoft SharePoint Server 2013 (ifsloc)
(2880473)
Remotecodeausführung Hoch Keine
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Server 2013 Service Pack 1 (ifsloc)
(2880473)
Remotecodeausführung Hoch Keine
Microsoft SharePoint Server 2013 Microsoft SharePoint Server 2013 (lpsrvloc)
(2737989)
Remotecodeausführung Hoch Keine
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Server 2013 Service Pack 1 (lpsrvloc)
(2737989)
Remotecodeausführung Hoch Keine
Microsoft SharePoint Server 2013 Microsoft SharePoint Server 2013 (ppsmaloc)
(2881078)
Remotecodeausführung Hoch Keine
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Server 2013 Service Pack 1 (ppsmaloc)
(2881078)
Remotecodeausführung Hoch Keine
Microsoft SharePoint Server 2013 Microsoft SharePoint Server 2013 (vsrvloc)
(2956181)
Remotecodeausführung Hoch Keine
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Server 2013 Service Pack 1 (vsrvloc)
(2956181)
Remotecodeausführung Hoch Keine
Microsoft SharePoint Server 2013 Microsoft SharePoint Server 2013 (wasrvloc)
(2760361)
Remotecodeausführung Hoch Keine
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Server 2013 Service Pack 1 (wasrvloc)
(2760361)
Remotecodeausführung Hoch Keine

Häufig gestellte Fragen (FAQs) zu diesem Update

Ich habe Microsoft Word 2010 installiert. Warum wird mir das Update 2956138 nicht angeboten?
Das Update 2956138 gilt nur für Systeme mit bestimmten Konfigurationen von Microsoft Office 2010. Anderen Systemen wird das Update nicht angeboten.

Mir wird dieses Update für Software angeboten, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt ist. Warum wird mir dieses Update angeboten?
Wenn Sicherheitsupdates anfälligen Code beheben, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten oder mehreren Versionen des gleichen Microsoft Office Produkts gemeinsam verwendet wird, wird davon ausgegangen, dass das Update für alle unterstützten Produkten und Versionen gilt, die die gefährdete Komponente enthalten.

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für März.

Microsoft Office Software

Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software
Betroffene Software Use-after-free-Sicherheitsanfälligkeit in Microsoft Office-Komponente – CVE-2014-6364 Sicherheitsanfälligkeit durch Speicherbeschädigung bei Microsoft Office – CVE-2015-0086 Sicherheitsanfälligkeit in Microsoft Office Word-Sicherheitszone bezüglich Remotecodeausführung – CVE-2015-0097 Microsoft SharePoint-Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung – CVE-2015-1633 Microsoft SharePoint-Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung – CVE-2015-1636 Bewertung des Gesamtschweregrads
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Hoch
Microsoft Excel 2007 Service Pack 3 Hoch
Remotecodeausführung
Nicht anwendbar Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Hoch
Microsoft PowerPoint 2007 Service Pack 3 Hoch
Remotecodeausführung
Nicht anwendbar Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Hoch
Microsoft Word 2007 Service Pack 3 Hoch Remotecodeausführung Kritisch
Remotecodeausführung
Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Kritisch
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) Hoch
Remotecodeausführung
Kritisch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Kritisch
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) Hoch
Remotecodeausführung
Kritisch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Kritisch
Microsoft Excel 2010 Service Pack 2 (32-Bit-Editionen) Hoch
Remotecodeausführung
Nicht anwendbar Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Hoch
Microsoft Excel 2010 Service Pack 2 (64-Bit-Editionen) Hoch
Remotecodeausführung
Nicht anwendbar Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Hoch
Microsoft PowerPoint 2010 Service Pack 2 (32-Bit-Editionen) Hoch
Remotecodeausführung
Nicht anwendbar Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Hoch
Microsoft PowerPoint 2010 Service Pack 2 (64-Bit-Editionen) Hoch
Remotecodeausführung
Nicht anwendbar Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Hoch
Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen) Hoch
Remotecodeausführung
Kritisch
Remotecodeausführung
Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Kritisch
Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen) Hoch Remotecodeausführung Kritisch
Remotecodeausführung
Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Kritisch
Microsoft Office 2013
Microsoft Office 2013 (32-Bit-Editionen) Hoch Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Hoch
Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) Hoch Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Hoch
Microsoft Office 2013 (64-Bit-Editionen) Hoch Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Hoch
Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen) Hoch Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Hoch
Microsoft Word 2013 (32-Bit-Editionen) Hoch Remotecodeausführung Kritisch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Kritisch
Microsoft Word 2013 Service Pack 1 (32-Bit-Editionen) Hoch Remotecodeausführung Kritisch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Kritisch
Microsoft Word 2013 (64-Bit-Editionen) Hoch Remotecodeausführung Kritisch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Kritisch
Microsoft Word 2013 Service Pack 1 (64-Bit-Editionen) Hoch Remotecodeausführung Kritisch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Kritisch
Microsoft Office 2013 RT
Microsoft Office 2013 RT Hoch Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Hoch
Microsoft Office 2013 RT Service Pack 1 Hoch Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Hoch
Microsoft Word 2013 RT Hoch Remotecodeausführung Kritisch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Kritisch
Microsoft Word 2013 RT Service Pack 1 Hoch Remotecodeausführung Kritisch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Kritisch
Weitere Office-Software
Microsoft Word Viewer Nicht anwendbar Kritisch Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Kritisch
Microsoft Excel Viewer Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Hoch
Microsoft Office Compatibility Pack Service Pack 3 Hoch
Remotecodeausführung
Kritisch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Kritisch

Microsoft Office-Dienste und Web Apps

Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software
Betroffene Software Use-after-free-Sicherheitsanfälligkeit in Microsoft Office-Komponente – CVE-2014-6364 Sicherheitsanfälligkeit durch Speicherbeschädigung bei Microsoft Office – CVE-2015-0086 Sicherheitsanfälligkeit in Microsoft Office Word-Sicherheitszone bezüglich Remotecodeausführung – CVE-2015-0097 Microsoft SharePoint-Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung – CVE-2015-1633 Microsoft SharePoint-Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung – CVE-2015-1636 Bewertung des Gesamtschweregrads
Microsoft SharePoint Server 2010
Word-Automatisierungsdienste unter Microsoft SharePoint Server 2010 Service Pack 2 Hoch
Remotecodeausführung
Kritisch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Kritisch
Microsoft SharePoint Server 2013
Excel Services unter Microsoft SharePoint Server 2013 Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Hoch
Excel Services unter Microsoft SharePoint Server 2013b Service Pack 1 Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Hoch
Word-Automatisierungsdienste unter Microsoft SharePoint Server 2013 Hoch
Remotecodeausführung
Kritisch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Kritisch
Word-Automatisierungsdienste unter Microsoft SharePoint Server 2013 Service Pack 1 Hoch
Remotecodeausführung
Kritisch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Kritisch
Microsoft Office Web Apps 2010
Microsoft Web Applications 2010 Service Pack 2 Hoch
Remotecodeausführung
Kritisch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Kritisch
Microsoft Office Web Apps Server 2010 Service Pack 2 Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Hoch
Microsoft Office Web Apps 2013
Microsoft Web Apps Server 2013 Hoch
Remotecodeausführung
Kritisch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Kritisch
Microsoft Web Apps Server 2013 Service Pack 1 Hoch
Remotecodeausführung
Kritisch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Kritisch

Microsoft Server-Software

Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software
Betroffene Software Use-after-free-Sicherheitsanfälligkeit in Microsoft Office-Komponente – CVE-2014-6364 Sicherheitsanfälligkeit durch Speicherbeschädigung bei Microsoft Office – CVE-2015-0086 Sicherheitsanfälligkeit in Microsoft Office Word-Sicherheitszone bezüglich Remotecodeausführung – CVE-2015-0097 Microsoft SharePoint-Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung – CVE-2015-1633 Microsoft SharePoint-Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung – CVE-2015-1636 Bewertung des Gesamtschweregrads
Microsoft SharePoint Server 2007
Microsoft SharePoint Server 2007 Service Pack 3 (32-Bit-Editionen) Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Hoch
Microsoft SharePoint Server 2007 Service Pack 3 (64-Bit-Editionen) Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Hoch
Microsoft Windows SharePoint Services 3.0 Service Pack 3 (32-Bit-Editionen) Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Hoch
Microsoft Windows SharePoint Services 3.0 Service Pack 3 (64-Bit-Editionen) Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Hoch
Microsoft SharePoint Server 2010
Microsoft SharePoint Foundation 2010 Service Pack 2 Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Hoch
Microsoft SharePoint Server 2010 Service Pack 2 Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
Nicht anwendbar Hoch
Microsoft SharePoint Server 2013
Microsoft SharePoint Foundation 2013 Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
Hoch
Microsoft SharePoint Foundation 2013 Service Pack 1 Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
Hoch
Microsoft SharePoint Server 2013 Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
Hoch
Microsoft SharePoint Server 2013 Service Pack 1 Hoch
Remotecodeausführung
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
Hoch

Informationen zu Sicherheitsanfälligkeiten

Use-after-free-Sicherheitsanfälligkeit in Microsoft Office-Komponente – CVE-2014-6364

In der Microsoft Office-Software besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, die dadurch verursacht wird, dass die Office-Software Objekte im Speicher nicht richtig verarbeitet, während speziell gestaltete Office-Dateien analysiert werden. Dadurch kann der Speicher derart beschädigt werden, sodass ein Angreifer beliebigen Code ausführen kann.

Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Die Ausnutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version der Microsoft Office-Software öffnet. In einem E-Mail-Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er einem Benutzer eine speziell gestaltete Datei sendet und ihn dazu verleitet, die Datei zu öffnen. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website einrichten (oder eine manipulierte Website nutzen, die von Benutzern bereitgestellte Inhalte akzeptiert oder hostet), die speziell gestaltete Inhalte enthält, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer bestimmten Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, die Website zu besuchen. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer Instant Messenger- oder E-Mail-Nachricht zu klicken, und dann dazu verleitet, die speziell gestaltete Datei zu öffnen.

Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit durch die Korrektur der Art und Weise, wie Microsoft Office speziell gestaltete Dateien analysiert.

Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Veröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit durch Microsoft Office-Speicherbeschädigung – CVE-2015-0086

In Microsoft Office-Software besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, wenn die Office-Software RTF-Dateien (Rich Text Format) im Speicher nicht ordnungsgemäß verarbeitet.

Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann mithilfe einer speziell gestalteten Datei Aktionen im Sicherheitskontext des aktuellen Benutzers ausführen. Die Datei kann dann z. B. im Namen des angemeldeten Benutzers mit den gleichen Berechtigungen wie der angemeldete Benutzer Maßnahmen ergreifen.

Die Ausnutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version der Microsoft Office-Software öffnet. In einem E-Mail-Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er einem Benutzer eine speziell gestaltete Datei sendet und ihn dazu verleitet, die Datei zu öffnen. Beachten Sie, dass das Vorschaufenster als Angriffsmethoden für diese Sicherheitsanfälligkeit verwendet werden kann. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website einrichten (oder eine manipulierte Website nutzen, die von Benutzern bereitgestellte Inhalte akzeptiert oder hostet), die speziell gestaltete Inhalte enthält, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer bestimmten Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, die Website zu besuchen. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer Instant Messenger- oder E-Mail-Nachricht zu klicken, und dann dazu verleitet, die speziell gestaltete Datei zu öffnen.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Office Dateien im Speicher verarbeitet.

Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Veröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit in Microsoft Office Word-Sicherheitszone bezüglich Remotecodeausführung – CVE-2015-0097

In der Microsoft Office-Software besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, die dadurch verursacht wird, dass die Office-Software Objekte im Speicher nicht richtig verarbeitet, während speziell gestaltete Office-Dateien analysiert werden. Dadurch kann der Speicher derart beschädigt werden, sodass ein Angreifer beliebigen Code ausführen kann.

Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann mithilfe einer speziell gestalteten Datei Aktionen im Sicherheitskontext des aktuellen Benutzers ausführen. Die Datei kann dann z. B. im Namen des angemeldeten Benutzers mit den gleichen Berechtigungen wie der angemeldete Benutzer Maßnahmen ergreifen.

Die Ausnutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version der Microsoft Office-Software öffnet. In einem E-Mail-Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er einem Benutzer eine speziell gestaltete Datei sendet und ihn dazu verleitet, die Datei zu öffnen. Beachten Sie, dass das Vorschaufenster nicht als Angriffsmethoden für diese Sicherheitsanfälligkeit verwendet werden. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website einrichten (oder eine manipulierte Website nutzen, die von Benutzern bereitgestellte Inhalte akzeptiert oder hostet), die speziell gestaltete Inhalte enthält, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer bestimmten Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, die Website zu besuchen. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer Instant Messenger- oder E-Mail-Nachricht zu klicken, und dann dazu verleitet, die speziell gestaltete Datei zu öffnen.

Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit durch die Korrektur der Art und Weise, wie Microsoft Office speziell gestaltete Dateien analysiert.

Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Veröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Die folgenden Problemumgehungen könnten hilfreich für Sie sein:

  • Einrichten eines Registrierungseintrags, um zu verhindern, dass das ActiveX-Steuerelement ADODB.RecordSet in Internet Explorer ausgeführt wird

    Hinweis Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung des Registrierungs-Editors ergeben, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Weitere Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema Ändern von Schlüsseln und Werten im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen über das Hinzufügen und das Löschen von Informationen in der Registrierung und im Hilfethema Bearbeiten der Registrierungsdaten in Regedt32.exe.

    1. Öffnen Sie den Registrierungs-Editor.
    2. Klicken Sie auf den folgenden Registrierungsschlüssel:
    3. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility
    4. Klicken Sie im Menü Bearbeiten auf Neu und anschließend auf Schlüssel.
    5. Geben Sie den folgenden Wert ein:

      {00000535-0000-0010-8000-00AA006D2EA4}
      
    6. Markieren Sie den neuen Schlüssel, und klicken Sie im Menü "Bearbeiten" auf Neu und danach auf DWORD.

    7. Geben Sie CompatibilityFlags ein, und drücken Sie die Eingabetaste.
    8. Klicken Sie im Menü "Bearbeiten" auf Ändern, und wählen Sie DWORD-Wert (32-Bit) aus.
    9. Geben Sie 0x00000400 in das Feld "Wert" ein, und klicken Sie dann auf OK.
    10. Beenden Sie den Registrierungs-Editor.
    11. Starten Sie das System neu.

Auswirkung der Problemumgehung: Websites, die das ActiveX-Steuerelement ADODB.RecordSet verwenden, werden in Internet Explorer möglicherweise nicht mehr angezeigt oder richtig ausgeführt.

So machen Sie die Problemumgehung rückgängig

  1. Öffnen Sie den Registrierungs-Editor.
  2. Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie darauf:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{00000535-0000-0010-8000-00AA006D2EA4}
    
  3. Klicken Sie im Menü „Bearbeiten‟ auf Löschen.

  4. Klicken Sie auf Ja, wenn Sie dazu aufgefordert werden.
  5. Beenden Sie den Registrierungs-Editor.
  6. Starten Sie das System neu.

Mehrere SharePoint-Sicherheitsanfälligkeiten bezüglich siteübergreifender Skripterstellung

Es liegen Sicherheitsanfälligkeiten bezüglich Erhöhung von Berechtigungen vor, wenn SharePoint Server eine speziell gestaltete Anforderung an einen betroffenen SharePoint-Server nicht richtig bereinigt. Ein authentifizierter Angreifer kann diese Sicherheitsanfälligkeiten ausnutzen, indem er eine speziell gestaltete Anforderung an einen betroffenen SharePoint Server sendet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann auf betroffenen Systemen Angriffe bezüglich siteübergreifender Skripterstellung durchführen und im Sicherheitskontext des aktuellen Benutzers Skripte ausführen. Diese Angriffe können es dem Angreifer ermöglichen, Inhalte zu lesen, für die der Angreifer keine Leseberechtigungen besitzt, die Identität des Opfers zu verwenden, um Aktionen auf der Outlook Web App-Website im Namen des Opfers vorzunehmen (wie z. B. Berechtigungen ändern und Inhalte löschen) und schädlichen Inhalt in den Browser des Opfers zu injizieren.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem sichergestellt wird, dass SharePoint Server Benutzereingaben ordnungsgemäß bereinigt.

Microsoft hat Informationen zu diesen Sicherheitsanfälligkeiten durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Veröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeiten öffentlich für Angriffe auf Benutzer ausgenutzt wurden.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Microsoft SharePoint-Sicherheitsanfälligkeit bezüglich XSS CVE-2015-1633 Nein Nein
Microsoft SharePoint-Sicherheitsanfälligkeit bezüglich XSS CVE-2015-1636 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Die folgenden Problemumgehungen könnten hilfreich für Sie sein:

  • Deaktivieren oder Umbenennen von Benutzerkonten mit verdächtigen Benutzernamen

    Deaktivieren oder Ändern Sie alle Benutzerkonten mit Benutzernamen, die wie im folgenden Beispiel doppelte Anführungszeichen, spitze Klammern, HTML-Markup oder JavaScript-Code enthalten:

    "><img src=x onerror=prompt(1)>
    

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (10. März 2015): Bulletin veröffentlicht.
  • V1.1 (26. März 2015): Das Bulletin wurde überarbeitet, um den Eintrag zur Ersetzung des Updates für Microsoft Excel 2007 Service Pack 3 in der Tabelle „Betroffene Software‟ zu korrigieren. Dies ist lediglich eine Informationsänderung. Die Dateien des Updates wurden nicht verändert. Benutzer, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.

Seite generiert am 26.03.2015 um 14:11Z-07:00.