Microsoft Security Bulletin MS15-032 – Kritisch

Kumulatives Sicherheitsupdate für Internet Explorer (3038314)

Veröffentlicht: 14. April 2015 | Aktualisiert: 30. April 2015

Version: 2.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Dieses Sicherheitsupdate wird für Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), Internet Explorer 11 (IE 11) auf betroffenen Windows-Clients als „Kritisch“ eingestuft und für Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), Internet Explorer 11 (IE 11) auf betroffenen Servern als „Mittel“. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer Objekte im Speicher verarbeitet. Zudem wird sichergestellt, dass die betroffenen Versionen von Internet Explorer die Sicherheitsfunktion ASLR richtig implementieren. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3038314.

Betroffene Software

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betroffene Software

Betriebssystem Komponente Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates
Internet Explorer 6
Windows Server 2003 Service Pack 2 Internet Explorer 6
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Internet Explorer 6
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Internet Explorer 7
Windows Server 2003 Service Pack 2 Internet Explorer 7
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 7
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Internet Explorer 7
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Windows Vista Service Pack 2 Internet Explorer 7
(3038314)
Remotecodeausführung Kritisch 3032359 in MS15-018
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7
(3038314)
Remotecodeausführung Kritisch 3032359 in MS15-018
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Internet Explorer 7
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Internet Explorer 7
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Internet Explorer 7
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Internet Explorer 8
Windows Server 2003 Service Pack 2 Internet Explorer 8
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 8
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Windows Vista Service Pack 2 Internet Explorer 8
(3038314)
Remotecodeausführung Kritisch 3032359 in MS15-018
Windows Vista x64 Edition Service Pack 2 Internet Explorer 8
(3038314)
Remotecodeausführung Kritisch 3032359 in MS15-018
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Internet Explorer 8
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Internet Explorer 8
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Windows 7 für 32-Bit-Systeme Service Pack 1 Internet Explorer 8
(3038314)
Remotecodeausführung Kritisch 3032359 in MS15-018
Windows 7 für x64-basierte Systeme Service Pack 1 Internet Explorer 8
(3038314)
Remotecodeausführung Kritisch 3032359 in MS15-018
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Internet Explorer 8
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Internet Explorer 8
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Internet Explorer 9
Windows Vista Service Pack 2 Internet Explorer 9
(3038314)
Remotecodeausführung Kritisch 3032359 in MS15-018
Windows Vista x64 Edition Service Pack 2 Internet Explorer 9
(3038314)
Remotecodeausführung Kritisch 3032359 in MS15-018
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Internet Explorer 9
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Internet Explorer 9
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Windows 7 für 32-Bit-Systeme Service Pack 1 Internet Explorer 9
(3038314)
Remotecodeausführung Kritisch 3032359 in MS15-018
Windows 7 für x64-basierte Systeme Service Pack 1 Internet Explorer 9
(3038314)
Remotecodeausführung Kritisch 3032359 in MS15-018
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Internet Explorer 9
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Internet Explorer 10
Windows 7 für 32-Bit-Systeme Service Pack 1 Internet Explorer 10
(3038314)
Remotecodeausführung Kritisch 3032359 in MS15-018
Windows 7 für x64-basierte Systeme Service Pack 1 Internet Explorer 10
(3038314)
Remotecodeausführung Kritisch 3032359 in MS15-018
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Internet Explorer 10
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Windows 8 für 32-Bit-Systeme Internet Explorer 10
(3038314)
Remotecodeausführung Kritisch 3032359 in MS15-018
Windows 8 für x64-basierte Systeme Internet Explorer 10
(3038314)
Remotecodeausführung Kritisch 3032359 in MS15-018
Windows Server 2012 Internet Explorer 10
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Windows RT Internet Explorer 10[1] (3038314) Remotecodeausführung Kritisch 3032359 in MS15-018
Internet Explorer 11
Windows 7 für 32-Bit-Systeme Service Pack 1 Internet Explorer 11
(3038314)
Remotecodeausführung Kritisch 3032359 in MS15-018
Windows 7 für x64-basierte Systeme Service Pack 1 Internet Explorer 11
(3038314)
Remotecodeausführung Kritisch 3032359 in MS15-018
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Internet Explorer 11
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Windows 8.1 für 32-Bit-Systeme Internet Explorer 11
(3038314)
Remotecodeausführung Kritisch 3032359 in MS15-018
Windows 8.1 für x64-basierte Systeme Internet Explorer 11
(3038314)
Remotecodeausführung Kritisch 3032359 in MS15-018
Windows Server 2012 R2 Internet Explorer 11
(3038314)
Remotecodeausführung Mittel 3032359 in MS15-018
Windows RT 8.1 Internet Explorer 11[1] (3038314) Remotecodeausführung Kritisch 3032359 in MS15-018

[1]Dieses Update ist über Windows Update verfügbar..

Hinweis Sicherheitsupdate 3038314 behebt auch umfassend CVE-2014-6374 in MS14-080 für Internet Explorer 11 unter Windows 7 und Windows Server 2008 R2. Benutzer, die diese Betriebssysteme mit Internet Explorer 11 ausführen, sollten das Sicherheitsupdate 3038314 installieren, um weiterhin geschützt zu sein.

Hinweis Windows Technical Preview und Windows Server Technical Preview sind betroffen. Benutzer mit diesen Betriebssystemen werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.

Häufig gestellte Fragen (FAQs) zu diesem Update

Enthält dieses Update auch andere sicherheitsbezogene Funktionsänderungen?
Ja. Mit der Veröffentlichung von Sicherheitsupdate 3038314 wird SSL 3.0 standardmäßig in Internet Explorer 11 deaktiviert. Weitere Informationen finden Sie unter Microsoft Security Advisory 3009008.

Zusätzlich zu den Änderungen, die für die in diesem Bulletin beschriebene Sicherheitsanfälligkeit aufgeführt sind, enthält dieses Update Tiefenverteidigungsänderungen, um sicherheitsbezogene Funktionen zu verbessern.

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für April.

Wo in der Tabelle "Bewertung des Schweregrads und Sicherheitsauswirkung" angegeben, zeigen die Werte Kritisch, Hoch und Mittel Bewertungen des Schweregrads an. Weitere Informationen finden Sie unter Bewertungssystem für Security Bulletins. In der Tabelle werden die folgenden Abkürzungen zur Angabe der maximalen Auswirkung verwendet:

Abkürzung Maximale Auswirkung
RCE Remotecodeausführung
EoP Erhöhung von Berechtigungen
ID Offenlegung von Informationen
SFB Umgehung der Sicherheitsfunktion

Bewertung des Schweregrads und Sicherheitsauswirkung

CVE-Nummer Titel der Sicherheitsanfälligkeit Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 Internet Explorer 9 Internet Explorer 10 Internet Explorer 11
CVE-2015-1652 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
CVE-2015-1657 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
CVE-2015-1659 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
CVE-2015-1660 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Nicht anwendbar Nicht anwendbar
CVE-2015-1661 Sicherheitsanfälligkeit durch Umgehung der Internet Explorer ASLR Windows-Clients:
Hoch/SFB
Windows-Server:
Niedrig/SFB
Windows-Clients:
Hoch/SFB
Windows-Server:
Niedrig/SFB
Windows-Clients:
Hoch/SFB
Windows-Server:
Niedrig/SFB
Windows-Clients:
Hoch/SFB
Windows-Server:
Niedrig/SFB
Windows-Clients:
Hoch/SFB
Windows-Server:
Niedrig/SFB
Windows-Clients:
Hoch/SFB
Windows-Server:
Niedrig/SFB
CVE-2015-1662 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
CVE-2015-1665 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
CVE-2015-1666 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
CVE-2015-1667 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
CVE-2015-1668 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE

Mehrere Sicherheitsanfälligkeiten bezüglich Speicherbeschädigung in Internet Explorer

Es liegen Sicherheitsanfälligkeiten bezüglich Remotecodeausführung vor, wenn Internet Explorer nicht richtig auf Objekte im Speicher zugreift. Die Sicherheitsanfälligkeiten können den Speicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann. Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer Objekte im Speicher verarbeitet.

Ein Angreifer kann eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeiten über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Der Angreifer kann auch manipulierte Websites und Websites ausnutzen, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, welche wiederum speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeiten ausgenutzt werden können. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer Instant Messenger- oder E-Mail-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde.

Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Systeme, auf denen Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko.

Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer Objekte im Speicher verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1652 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1657 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1659 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1660 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1662 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1665 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1666 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1667 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-1668 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeiten gibt es bislang keine Problemumgehungen.

Häufig gestellte Fragen (FAQ)

Ich führe Internet Explorer unter Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 bzw. Windows Server 2012 R2 aus. Verringert dies die Sicherheitsanfälligkeiten?
Ja. Internet Explorer unter Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Endbenutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden.

Trägt EMET dazu bei, Angriffe zu verringern, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen?
Ja. Das Enhanced Mitigation Experience Toolkit (EMET) ermöglicht Benutzern, schadensbegrenzende Sicherheitstechniken zu verwalten, die es Angreifern schwerer machen, Sicherheitsanfälligkeiten in einer vorhandenen Software auszunutzen. EMET kann dazu beitragen, Angriffe zur Ausnutzung dieser Sicherheitsanfälligkeiten in Internet Explorer auf Systemen zu verringern, auf denen EMET installiert und für die Funktion mit Internet Explorer konfiguriert ist.

Weitere Informationen zu EMET finden Sie unter Enhanced Mitigation Experience Toolkit.

Sicherheitsanfälligkeit durch Umgehung der Internet Explorer ASLR – CVE-2015-1661

Eine Sicherheitsanfälligkeit durch die Umgehung von Sicherheitsfunktionen ist gegeben, wenn Internet Explorer die Sicherheitsfunktion der zufälligen Anordnung des Layouts des Adressraums (ASLR) nicht verwendet. Dadurch kann ein Angreifer zuverlässiger Speicheroffsets von bestimmten Anweisungen in einer gegebenen Aufrufliste voraussagen Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Sicherheitsfunktion der zufälligen Anordnung des Layouts des Adressraums (ASLR) umgehen, welche dazu beiträgt, Benutzer vor einer breiten Palette von Sicherheitsanfälligkeiten zu schützen. Die Umgehung der Sicherheitsfunktion allein ermöglicht nicht die Ausführung von beliebigem Code. Ein Angreifer kann diese Sicherheitsanfälligkeit durch die Umgehung von ASLR in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden, etwa eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, um die Umgehung von ASLR dahingehend auszunutzen, beliebigen Code auszuführen. Nach einer erfolgreichen Umgehung von ASLR z. B. kann eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung ausgenutzt werden, die von ASLR blockiert wird.

In einem webbasierten Szenario erfordert die erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit, dass ein Benutzer angemeldet ist und eine betroffene Version von Internet Explorer ausführt. Für Systeme, auf denen häufig ein Webbrowser genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, E-Mails auf Servern zu lesen und zu durchsuchen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.

Das Update behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass betroffene Versionen von Internet Explorer die Sicherheitsfunktion ASLR richtig implementieren.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit durch Umgehung der Internet Explorer ASLR CVE-2015-1661 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (14. April 2015): Bulletin veröffentlicht.
  • V2.0 (30. April 2015): Das Bulletin wurde aktualisiert, um Endbenutzer, die Internet Explorer unter Windows Server 2003 Service Pack 2 ausführen, darüber zu informieren, dass das Update 3038314 am 22. April 2015 im Microsoft Download Center aktualisiert wurde. Microsoft empfiehlt den Endbenutzern, die das Update 3038314 vor dem 22. April 2015 installiert haben, das Update erneut zu installieren, um umfassend vor den in diesem Bulletin beschriebenen Sicherheitsanfälligkeiten geschützt zu sein.

Seite generiert am 30.04.2015 um 11:25Z-07:00.