Microsoft Security Bulletin MS15-068 – Kritisch

Sicherheitsanfälligkeiten in Windows Hyper-V können Remotecodeausführung ermöglichen (3072000)

Veröffentlicht: 14. Juli 2015

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung in einem Hostkontext ermöglichen, wenn von einem authentifizierten Benutzer mit Administratorrechten auf einem virtuellen Gastcomputer, der von Hyper-V gehostet wird, eine speziell gestaltete Anwendung ausgeführt wird. Ein Angreifer muss über gültige Anmeldeinformationen für einen virtuellen Gastcomputer verfügen, um diese Sicherheitsanfälligkeit ausnutzen zu können.

Dieses Sicherheitsupdate wird für Windows Hyper-V unter Windows Server 2008, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 und Windows Server 2012 R2 als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Hyper-V Systemdatenstrukturen in virtuellen Gastcomputern initialisiert. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3072000.

Betroffene Software

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betriebssystem Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates
Windows Server 2008
Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3046339)
Remotecodeausführung Kritisch Keine
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3046339)
Remotecodeausführung Kritisch Keine
Windows 8 und Windows 8.1
Windows 8 für x64-basierte Systeme
(3046339)
Remotecodeausführung Kritisch Keine
Windows 8.1 für x64-basierte Systeme
(3046339)
Remotecodeausführung Kritisch Keine
Windows 8.1 für x64-basierte Systeme
(3046359)
Remotecodeausführung Kritisch Keine
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012
(3046339)
Remotecodeausführung Kritisch Keine
Windows Server 2012 R2
(3046339)
Remotecodeausführung Kritisch Keine
Windows Server 2012 R2
(3046359)
Remotecodeausführung Kritisch Keine
Server Core-Installationsoption
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3046339)
Remotecodeausführung Kritisch Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3046339)
Remotecodeausführung Kritisch Keine
Windows Server 2012 (Server Core-Installation)
(3046339)
Remotecodeausführung Kritisch Keine
Windows Server 2012 R2 (Server Core-Installation)
(3046339)
Remotecodeausführung Kritisch Keine
Windows Server 2012 R2 (Server Core-Installation)
(3046359)
Remotecodeausführung Kritisch Keine

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juli.

Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software
Betroffene Software Sicherheitsanfälligkeit in Windows Hyper-V bezüglich Pufferüberlauf – CVE-2015-2361
(3046359)
Sicherheitsanfälligkeit in Windows Hyper-V bezüglich Systemdatenstrukturen – CVE-2015-2362
(3046339)
Bewertung des Gesamtschweregrads
Windows Server 2008
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Nicht anwendbar Kritisch
Remotecodeausführung
Kritisch
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Nicht anwendbar Kritisch
Remotecodeausführung
Kritisch
Windows 8 und Windows 8.1
Windows 8 für x64-basierte Systeme Nicht anwendbar Kritisch
Remotecodeausführung
Kritisch
Windows 8.1 für x64-basierte Systeme Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
Kritisch
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 Nicht anwendbar Kritisch
Remotecodeausführung
Kritisch
Windows Server 2012 R2 Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
Kritisch
Server Core-Installationsoption
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) Nicht anwendbar Kritisch
Remotecodeausführung
Kritisch
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Nicht anwendbar Kritisch
Remotecodeausführung
Kritisch
Windows Server 2012 (Server Core-Installation) Nicht anwendbar Kritisch
Remotecodeausführung
Kritisch
Windows Server 2012 R2 (Server Core-Installation) Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
Kritisch

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeit in Windows Hyper-V bezüglich Pufferüberlauf – CVE-2015-2361

In Windows Hyper-V liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung in einem Hostkontext vor, wenn von einem authentifizierten Benutzer mit Administratorrechten auf einem virtuellen Gastcomputer, der von Hyper-V gehostet wird, eine speziell gestaltete Anwendung ausgeführt wird.

Um diese Sicherheitsanfälligkeit ausnutzen zu können, muss ein Angreifer über gültige Anmeldeinformationen für einen virtuellen Gastcomputer verfügen. In erster Linie sind Systeme gefährdet, auf denen Windows Hyper-V installiert ist. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Hyper-V in virtuellen Gastcomputern die Speicherinitialisierung für die Paketgröße verarbeitet.

Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit in Windows Hyper-V bezüglich Systemdatenstrukturen – CVE-2015-2362

In Windows Hyper-V liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung in einem Hostkontext vor, wenn von einem authentifizierten Benutzer mit Administratorrechten auf einem virtuellen Gastcomputer, der von Hyper-V gehostet wird, eine speziell gestaltete Anwendung ausgeführt wird.

Um diese Sicherheitsanfälligkeit ausnutzen zu können, muss ein Angreifer über gültige Anmeldeinformationen für einen virtuellen Gastcomputer verfügen. In erster Linie sind Systeme gefährdet, auf denen Windows Hyper-V installiert ist. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Hyper-V Systemdatenstrukturen in virtuellen Gastcomputern initialisiert.

Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (14. Juli 2015): Bulletin veröffentlicht.

Seite generiert am 13.07.2015 um 8:53Z-07:00.