Microsoft Security Bulletin MS15-124 – Kritisch

Kumulatives Sicherheitsupdate für Internet Explorer (3116180)

Veröffentlicht: 8. Dezember 2015 | Aktualisiert: 16. Dezember 2015

Version: 1.1

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Dieses Sicherheitsupdate wird für Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) und Internet Explorer 11 (IE 11) auf betroffenen Windows-Clients als „Kritisch“ eingestuft und für Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) und Internet Explorer 11 (IE 11) auf betroffenen Servern als „Mittel“. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Update behebt die Sicherheitsanfälligkeiten durch:

  • Ändern, wie Internet Explorer, VBScript und bestimmte Funktionen Objekte im Arbeitsspeicher verarbeiten
  • Verhindern, dass der XSS-Filter in Internet Explorer fälschlicherweise HTML-Attribute deaktiviert
  • Sicherstellen, dass Internet Explorer Inhaltstypen ordnungsgemäß erzwingt
  • Sicherstellen, dass domänenübergreifende Richtlinien in Internet Explorer ordnungsgemäß durchgesetzt werden

Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3116180.

Betroffene Software

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -Edition zu ermitteln.

Betroffene Software 

**Betriebssystem** **Komponente** **Maximale Sicherheitsauswirkung** **Bewertung des Gesamtschweregrads** **Ersetzte Updates**\*
**Internet Explorer 7**
Windows Vista Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/de-de/download/details.aspx?id=50335)[1]  (3104002) Remotecodeausführung Kritisch 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/de-de/download/details.aspx?id=50322)[1]  (3104002) Remotecodeausführung Kritisch 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/de-de/download/details.aspx?id=50330)[1]  (3104002) Remotecodeausführung Mittel 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/de-de/download/details.aspx?id=50334)[1]  (3104002) Remotecodeausführung Mittel 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/de-de/download/details.aspx?id=50310)[1]  (3104002) Remotecodeausführung Mittel 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
**Internet Explorer 8**
Windows Vista Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=50313)[1]  (3104002) Remotecodeausführung Kritisch 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=50331)[1]  (3104002) Remotecodeausführung Kritisch 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=50314)[1]  (3104002) Remotecodeausführung Mittel 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=50319)[1]  (3104002) Remotecodeausführung Mittel 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows 7 für 32-Bit-Systeme Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=50312)[1]  (3104002) Remotecodeausführung Kritisch 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows 7 für x64-basierte Systeme Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=50317)[1]  (3104002) Remotecodeausführung Kritisch 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=50329)[1]  (3104002) Remotecodeausführung Mittel 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/de-de/download/details.aspx?id=50339)[1]  (3104002) Remotecodeausführung Mittel 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
**Internet Explorer 9**
Windows Vista Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=50275)  (3104002) Remotecodeausführung Kritisch 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=50307)  (3104002) Remotecodeausführung Kritisch 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=50279)  (3104002) Remotecodeausführung Mittel 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=50337)  (3104002) Remotecodeausführung Mittel 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows 7 für 32-Bit-Systeme Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=50315)[1]  (3104002) Remotecodeausführung Kritisch 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows 7 für x64-basierte Systeme Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=50343)[1]  (3104002) Remotecodeausführung Kritisch 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=50324)[1]  (3104002) Remotecodeausführung Mittel 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
**Internet Explorer 10**
Windows 7 für 32-Bit-Systeme Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/de-de/download/details.aspx?id=50277)[1]  (3104002) Remotecodeausführung Kritisch 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows 7 für x64-basierte Systeme Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/de-de/download/details.aspx?id=50243)[1]  (3104002) Remotecodeausführung Kritisch 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/de-de/download/details.aspx?id=50345)[1]  (3104002) Remotecodeausführung Mittel 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows 8 für 32-Bit-Systeme [Internet Explorer 10](https://www.microsoft.com/de-de/download/details.aspx?id=50255)[1]  (3104002) Remotecodeausführung Kritisch 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows 8 für x64-basierte Systeme [Internet Explorer 10](https://www.microsoft.com/de-de/download/details.aspx?id=50342)[1]  (3104002) Remotecodeausführung Kritisch 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows Server 2012 [Internet Explorer 10](https://www.microsoft.com/de-de/download/details.aspx?id=50344)  (3104002) Remotecodeausführung Mittel 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows RT Internet Explorer 10[1][2] (3104002) Remotecodeausführung Kritisch 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
**Internet Explorer 11**
Windows 7 für 32-Bit-Systeme Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/de-de/download/details.aspx?id=50346) (3104002) Remotecodeausführung Kritisch 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows 7 für x64-basierte Systeme Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/de-de/download/details.aspx?id=50341) (3104002) Remotecodeausführung Kritisch 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/de-de/download/details.aspx?id=50294) (3104002) Remotecodeausführung Mittel 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows 8.1 für 32-Bit-Systeme [Internet Explorer 11](https://www.microsoft.com/en-us/download/details.aspx?id=50336) (3104002) Remotecodeausführung Kritisch 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows 8.1 für x64-basierte Systeme [Internet Explorer 11](https://www.microsoft.com/de-de/download/details.aspx?id=50348) (3104002) Remotecodeausführung Kritisch 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows Server 2012 R2 [Internet Explorer 11](https://www.microsoft.com/de-de/download/details.aspx?id=50340) (3104002) Remotecodeausführung Mittel 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
Windows RT 8.1 Internet Explorer 11[1][2] (3104002) Remotecodeausführung Kritisch 3100773 in [MS15-112](https://technet.microsoft.com/de-de/library/security/ms15-112)
[Windows 10 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3116869)[3] (3116869) Internet Explorer 11 Remotecodeausführung Kritisch [3105213](https://support.microsoft.com/de-de/kb/3105213) in MS15-112
[Windows 10 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3116869)[3] (3116869) Internet Explorer 11 Remotecodeausführung Kritisch [3105213](https://support.microsoft.com/de-de/kb/3105213) in MS15-112
[Windows 10 Version 1511 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3116900)[3] (3116900) Internet Explorer 11 Remotecodeausführung Kritisch [3105211](https://support.microsoft.com/de-de/kb/3105211) in MS15-112
[Windows 10 Version 1511 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3116900)[3] (3116900) Internet Explorer 11 Remotecodeausführung Kritisch [3105211](https://support.microsoft.com/de-de/kb/3105211) in MS15-112
[1] Informationen zu Änderungen beim Support für Internet Explorer ab dem 12. Januar 2016 finden Sie unter [Microsoft Support Lifecycle](https://support.microsoft.com/de-de/lifecycle).

[2]Dieses Update ist über Windows Update verfügbar..

[3]Windows 10-Updates sind kumulativ. Neben nicht sicherheitsrelevanten Updates enthalten sie auch alle Sicherheitsupdates für alle Sicherheitsanfälligkeiten, die Windows 10 betreffen und als Bestandteil des monatlichen Sicherheitsupdates veröffentlicht werden. Das Update ist über den Microsoft Update-Katalog verfügbar.

Hinweis Windows Server Technical Preview 3 und Windows Server Technical Preview 4 sind betroffen. Benutzer mit diesen Betriebssystemen werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Dezember.

Wenn in der Tabelle „Bewertung des Schweregrads und Sicherheitsauswirkung‟ angegeben ist, geben die Werte „Kritisch”, „Hoch” und „Mittel” Bewertungen des Schweregrads an. Weitere Informationen finden Sie unter Bewertungssystem für Security Bulletins. In der Tabelle werden die folgenden Abkürzungen zur Angabe der maximalen Auswirkung verwendet:

Abkürzung Maximale Auswirkung
RCE Remotecodeausführung
EoP Erhöhung von Berechtigungen
ID Offenlegung von Informationen
SFB Umgehung von Sicherheitsfunktionen
 

**Bewertung des Schweregrads und Sicherheitsauswirkung**
**CVE-Nummer** **Titel der Sicherheitsanfälligkeit** **Internet Explorer 7** **Internet Explorer 8** **Internet Explorer 9** **Internet Explorer 10** **Internet Explorer 11** **Internet Explorer 11 unter Windows 10**
[CVE-2015-6083](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6083) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

[CVE-2015-6134](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6134) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Nicht anwendbar Nicht anwendbar Nicht anwendbar
[CVE-2015-6135](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6135) Sicherheitsanfälligkeit in Skriptmodul bezüglich der Offenlegung von Informationen Nicht anwendbar Windows-Clients: **Hoch/ID**

Windows-Server:
Niedrig/Offenlegung von Informationen

Windows-Clients: **Hoch/ID**

Windows-Server:
Niedrig/Offenlegung von Informationen

Windows-Clients: **Hoch/ID**

Windows-Server:
Niedrig/Offenlegung von Informationen

Windows-Clients: **Hoch/ID**

Windows-Server:
Niedrig/Offenlegung von Informationen

Windows-Clients: **Hoch/ID**

Windows-Server:
Niedrig/Offenlegung von Informationen

[CVE-2015-6136](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6136) Sicherheitsanfälligkeit in Skriptmodul bezüglich Speicherbeschädigung Nicht anwendbar Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

[CVE-2015-6138](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6138) Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Internet Explorer Nicht anwendbar Windows-Clients: **Mittel/Umgehung von Sicherheitsfunktionen**

Windows-Server:
Niedrig/Umgehung von Sicherheitsfunktionen

Windows-Clients: **Mittel/Umgehung von Sicherheitsfunktionen**

Windows-Server:
Niedrig/Umgehung von Sicherheitsfunktionen

Windows-Clients: **Mittel/Umgehung von Sicherheitsfunktionen**

Windows-Server:
Niedrig/Umgehung von Sicherheitsfunktionen

Windows-Clients: **Mittel/Umgehung von Sicherheitsfunktionen**

Windows-Server:
Niedrig/Umgehung von Sicherheitsfunktionen

Windows-Clients: **Mittel/Umgehung von Sicherheitsfunktionen**

Windows-Server:
Niedrig/Umgehung von Sicherheitsfunktionen

[CVE-2015-6139](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6139) Sicherheitsanfälligkeit in Microsoft-Browser bezüglich Erhöhung von Berechtigungen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Hoch/Erhöhung von Berechtigungen**

Windows-Server:
Niedrig/Erhöhung von Berechtigungen

Windows-Clients (Windows 10 Version 1511 nicht betroffen): **Hoch/Erhöhung von Berechtigungen**

Windows-Server:
Niedrig/Erhöhung von Berechtigungen

[CVE-2015-6140](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6140) Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

[CVE-2015-6141](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6141) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Nicht anwendbar Nicht anwendbar Nicht anwendbar
[CVE-2015-6142](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6142) Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

[CVE-2015-6143](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6143) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Nicht anwendbar
[CVE-2015-6144](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6144) Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Microsoft-Browser Nicht anwendbar Windows-Clients: **Mittel/Umgehung von Sicherheitsfunktionen**

Windows-Server:
Niedrig/Umgehung von Sicherheitsfunktionen

Windows-Clients: **Mittel/Umgehung von Sicherheitsfunktionen**

Windows-Server:
Niedrig/Umgehung von Sicherheitsfunktionen

Windows-Clients: **Mittel/Umgehung von Sicherheitsfunktionen**

Windows-Server:
Niedrig/Umgehung von Sicherheitsfunktionen

Windows-Clients: **Mittel/Umgehung von Sicherheitsfunktionen**

Windows-Server:
Niedrig/Umgehung von Sicherheitsfunktionen

Windows-Clients: **Mittel/Umgehung von Sicherheitsfunktionen**

Windows-Server:
Niedrig/Umgehung von Sicherheitsfunktionen

[CVE-2015-6145](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6145) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar
[CVE-2015-6146](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6146) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar
[CVE-2015-6147](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6147) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Nicht anwendbar Nicht anwendbar Nicht anwendbar
[CVE-2015-6148](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6148) Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

[CVE-2015-6149](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6149) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Nicht anwendbar Nicht anwendbar Nicht anwendbar
[CVE-2015-6150](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6150) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Nicht anwendbar
[CVE-2015-6151](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6151) Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Nicht anwendbar Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

[CVE-2015-6152](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6152) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Nicht anwendbar Nicht anwendbar
[CVE-2015-6153](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6153) Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

[CVE-2015-6154](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6154) Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

[CVE-2015-6155](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6155) Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

[CVE-2015-6156](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6156) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

[CVE-2015-6157](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6157) Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Hoch/ID**

Windows-Server:
Niedrig/Offenlegung von Informationen

Windows-Clients: **Hoch/ID**

Windows-Server:
Niedrig/Offenlegung von Informationen

[CVE-2015-6158](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6158) Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

[CVE-2015-6159](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6159) Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

[CVE-2015-6160](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6160) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

[CVE-2015-6161](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6161) ASLR-Umgehung durch Internet Explorer Windows-Clients: **Hoch/Umgehung von Sicherheitsfunktionen**

Windows-Server:
Niedrig/Umgehung von Sicherheitsfunktionen

Windows-Clients: **Hoch/Umgehung von Sicherheitsfunktionen**

Windows-Server:
Niedrig/Umgehung von Sicherheitsfunktionen

Windows-Clients: **Hoch/Umgehung von Sicherheitsfunktionen**

Windows-Server:
Niedrig/Umgehung von Sicherheitsfunktionen

Windows-Clients: **Hoch/Umgehung von Sicherheitsfunktionen**

Windows-Server:
Niedrig/Umgehung von Sicherheitsfunktionen

Windows-Clients: **Hoch/Umgehung von Sicherheitsfunktionen**

Windows-Server:
Niedrig/Umgehung von Sicherheitsfunktionen

Windows-Clients: **Hoch/Umgehung von Sicherheitsfunktionen**

Windows-Server:
Niedrig/Umgehung von Sicherheitsfunktionen

[CVE-2015-6162](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6162) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/Remotecodeausführung**

Windows-Server:
Mittel/Remotecodeausführung

Nicht anwendbar Nicht anwendbar
[CVE-2015-6164](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6164) Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Internet Explorer Nicht anwendbar Nicht anwendbar Windows-Clients: **Hoch/Umgehung von Sicherheitsfunktionen**

Windows-Server:
Niedrig/Umgehung von Sicherheitsfunktionen

Windows-Clients: **Hoch/Umgehung von Sicherheitsfunktionen**

Windows-Server:
Niedrig/Umgehung von Sicherheitsfunktionen

Windows-Clients: **Hoch/Umgehung von Sicherheitsfunktionen**

Windows-Server:
Niedrig/Umgehung von Sicherheitsfunktionen

Nicht anwendbar

Häufig gestellte Fragen (FAQs) zu diesem Update

Muss ich weitere Schritte ausführen, um vor den in diesem Bulletin beschriebenen Sicherheitsanfälligkeiten geschützt zu sein?
Ja. Beachten Sie unbedingt, dass Ihr System nur dann vor CVE-2015-6161 geschützt ist, wenn Sie die Anweisungen im Abschnitt mit Informationen zur Sicherheitsanfälligkeit CVE-2015-6161 befolgen. Dieses Bulletin (MS15-124) bietet Schutzmechanismen vor dieser Anfälligkeit, die allerdings durch ein Eingreifen des Benutzes aktiviert werden müssen. Diese Schutzmechanismen werden durch das kumulative Update nicht standardmäßig aktiviert.

Ich führe Internet Explorer 11 unter Windows 10 aus. Wie schütze ich mein System vor CVE-2015-6161?
Ihr System ist von dieser ASLR-Umgehung betroffen. Es ist jedoch nur dann davor geschützt, wenn Sie folgendermaßen vorgehen:

  1. Installieren Sie das kumulative Update 3116869 für Windows 10 oder das kumulative Update 3116900 für Windows 10 Version 1511. Die Downloadlinks finden Sie in der Tabelle „Betroffene Software“.

    Hinweis: Diese Updates werden auf Systemen, bei denen automatische Updates aktiviert sind, oder für Benutzer, die Windows Update besuchen und manuell nach Updates suchen, automatisch installiert.

  2. Führen Sie die Microsoft Easy fix-Lösung aus, die in Microsoft Knowledge Base-Artikel 3125869 verfügbar ist, um das Feature zum Absichern der User32-Ausnahmebehandlung zu aktivieren. Als Alternative zur Easy Fix-Lösung kann dieses Feature manuell mit den im Abschnitt mit Informationen zur Sicherheitsanfälligkeit CVE-2015-6161 beschriebenen Schritten manuell aktiviert werden.

Ich führe eine Version von Internet Explorer unter einer Windows-Version aus, die vor Windows 10 erschien. Wie schütze ich mein System vor CVE-2015-6161?
Ihr System ist von dieser ASLR-Umgehung betroffen, aber nur dann geschützt, wenn Sie wie folgt vorgehen:

  1. Installieren Sie das kumulative Update für Internet Explorer 3104002. Die Downloadlinks finden Sie in der Tabelle „Betroffene Software“.

  2. Installieren Sie Sicherheitsupdate 3109094 aus MS15-135.

    Hinweis: Diese Updates werden auf Systemen, bei denen automatische Updates aktiviert sind, oder für Benutzer, die Windows Update besuchen und manuell nach Updates suchen, automatisch installiert. Beachten Sie, dass die Updates nicht in einer bestimmten Reihenfolge installiert werden müssen.

  3. Führen Sie die Microsoft Easy fix-Lösung aus, die in Microsoft Knowledge Base-Artikel 3125869 verfügbar ist, um das Feature zum Absichern der User32-Ausnahmebehandlung zu aktivieren. Als Alternative zur Easy Fix-Lösung kann dieses Feature manuell mit den im Abschnitt mit Informationen zur Sicherheitsanfälligkeit CVE-2015-6161 beschriebenen Schritten manuell aktiviert werden.

Welches Update behebt die Sicherheitsanfälligkeiten, die in CVE-2015-6135 und CVE-2015-6136 besprochen werden, bei meiner System- und Internet Explorer-Konfiguration?
CVE-2015-6135 und CVE-2015-6136 sind Sicherheitsanfälligkeiten im VBScript-Modul. Zwar wird Internet Explorer als Angriffsmethode verwendet, jedoch werden die Sicherheitsanfälligkeiten durch dieses Update (3104002) nur bei Systemen mit Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 und Internet Explorer 11 behoben. Bei Internet Explorer 7 und früheren Versionen und Systemen, auf denen Internet Explorer nicht installiert ist, werden die Sicherheitsanfälligkeiten durch das in MS15-126 beschriebene Update behoben.

Durch welches Update die Sicherheitsanfälligkeiten CVE-2015-6135 und CVE-2015-6136 behoben werden, ist von der auf Ihrem System installierten Version des VBScript-Skriptmoduls abhängig. Informationen zum Update finden Sie in der folgenden Tabelle.

Version MS15-124 MS15-126
JScript 5.7 und VBScript 5.7
(Internet Explorer 7)
Nicht anwendbar JScript 5.7 und VBScript 5.7
(3105579)
JScript 5.7 und VBScript 5.8
(Internet Explorer 8)
Internet Explorer 8
(3104002)
JScript 5.7 und VBScript 5.8
(3105578)
(Nur Windows Server Core-Installation unter Windows Server 2008 R2)
JScript 5.7 und VBScript 5.8
(Internet Explorer 9)
Internet Explorer 9
(3104002)
Nicht anwendbar
JScript 5.7 und VBScript 5.8
(Internet Explorer 10)
Internet Explorer 10
(3104002)
Nicht anwendbar
JScript 5.7 und VBScript 5.8
(Internet Explorer 11)
Internet Explorer 11
(3104002)
Nicht anwendbar
JScript 5.7 und VBScript 5.8
(Internet Explorer 11 unter Windows 10)
Internet Explorer 11
(3116869)
Nicht anwendbar
JScript 5.7 und VBScript 5.8
(Internet Explorer 11 unter Windows 10 Version 1511)
Internet Explorer 11
(3116900)
Nicht anwendbar
Informationen zu Sicherheitsanfälligkeiten ------------------------------------------ Mehrere Sicherheitsanfälligkeiten in Internet Explorer bezüglich Speicherbeschädigung ------------------------------------------------------------------------------------- Es liegen mehrere Sicherheitsanfälligkeiten bezüglich Remotecodeausführung vor, wenn Internet Explorer nicht richtig auf Objekte im Speicher zugreift. Die Sicherheitsanfälligkeiten können den Speicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann. Ein Angreifer kann eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeiten über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Der Angreifer kann auch manipulierte Websites und Websites ausnutzen, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, welche wiederum speziell gestaltete Inhalte enthalten, über die die Sicherheitsanfälligkeiten ausgenutzt werden können. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer Instant Messenger- oder E-Mail-Nachricht zu klicken oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer Objekte im Arbeitsspeicher verarbeitet. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-6083 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-6134 Nein Nein
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2015-6140 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-6141 Nein Nein
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2015-6142 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-6143 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-6145 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-6146 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-6147 Nein Nein
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2015-6148 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-6149 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-6150 Nein Nein
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2015-6151 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-6152 Nein Nein
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2015-6153 Nein Nein
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2015-6154 Nein Nein
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2015-6155 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-6156 Nein Nein
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2015-6158 Nein Nein
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2015-6159 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-6160 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2015-6162 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx).  ### Häufig gestellte Fragen (FAQ) **Ich führe Internet Explorer unter Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 oder Windows Server 2012 R2 aus. Verringert dies die Sicherheitsanfälligkeiten?**  Ja. Internet Explorer unter Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als [verstärkte Sicherheitskonfiguration](https://technet.microsoft.com/de-de/library/dd883248) bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Endbenutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. **Trägt EMET dazu bei, Angriffe zu verringern, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen?** Ja. Das Enhanced Mitigation Experience Toolkit (EMET) ermöglicht Benutzern, schadensbegrenzende Sicherheitstechniken zu verwalten, die es Angreifern schwerer machen, Sicherheitsanfälligkeiten in einer vorhandenen Software auszunutzen. EMET kann dazu beitragen, Angriffe zur Ausnutzung dieser Sicherheitsanfälligkeiten in Internet Explorer auf Systemen zu verringern, auf denen EMET installiert und für die Funktion mit Internet Explorer konfiguriert ist. Weitere Informationen zu EMET finden Sie unter [Enhanced Mitigation Experience Toolkit](https://technet.microsoft.com/de-de/security/jj653751). Mehrere Sicherheitsanfälligkeiten durch Umgehung des XSS-Filters in Microsoft-Browser ------------------------------------------------------------------------------------- Es liegen mehrere Sicherheitsanfälligkeiten durch Umgehung des XSS-Filters in der Art und Weise vor, wie Internet Explorer ein HTML-Attribut in ansonsten ordnungsgemäß gefilterten HTTP-Antwortdaten deaktiviert. Die Sicherheitsanfälligkeiten können es anfangs deaktivierten Skripts ermöglichen, im falschen Sicherheitskontext ausgeführt zu werden, was zur Offenlegung von Information führen kann. Ein Angreifer könnte speziell gestalteten Inhalt, der darauf ausgelegt ist, die Sicherheitsanfälligkeiten auszunutzen, auf einer Website veröffentlichen. Der Angreifer muss den Benutzer dann dazu verleiten, den Inhalt der betroffenen Website anzuzeigen. Wenn der Benutzer zu der Website navigiert, deaktiviert der XSS-Filter HTML-Attribute in den speziell gestalteten Inhalten und schafft damit eine Bedingung, die es einem schädlichen Skript ermöglichen kann, im falschen Sicherheitskontext ausgeführt zu werden, was zur Offenlegung von Information führen kann. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann bewirken, dass ein Skript auf dem System eines anderen Benutzers unter Vortäuschung einer Drittanbieterwebsite ausgeführt wird. Dieses Skript wird innerhalb des Browsers ausgeführt, wenn die Drittanbieterwebsite aufgerufen wird, und kann jede Aktion auf dem System des Benutzers durchführen, für die die Drittanbieterwebsite die Erlaubnis erhalten hat. Die Sicherheitsanfälligkeiten können nur ausgenutzt werden, wenn der Benutzer auf einen Hypertextlink klickt, entweder in einer HTML-E-Mail oder wenn der Benutzer die Website eines Angreifers oder eine Website besucht, die vom Angreifer kontrollierten Inhalt enthält. Das Update behebt die Sicherheitsanfälligkeiten, indem verhindert wird, dass der XSS-Filter in Internet Explorer HTML-Attribute fälschlicherweise deaktiviert. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Internet Explorer CVE-2015-6138 Nein Nein
Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Microsoft-Browser CVE-2015-6144 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx).  Sicherheitsanfälligkeit in Skriptmodul bezüglich der Offenlegung von Informationen – CVE-2015-6135 -------------------------------------------------------------------------------------------------- Es liegt eine Sicherheitsanfälligkeit vor, die eine Offenlegung von Informationen ermöglichen kann, wenn VBScript Speicherinhalte fälschlicherweise offenlegt, wodurch ein Angreifer Informationen erhalten kann, mit denen das betroffene System noch weiter gefährdet werden könnte. Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer die Speicheradresse kennen, an der das Objekt erstellt wurde. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie bestimmte Funktionen Objekte im Speicher verarbeiten. Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen über Angriffe vor, mit denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen. ### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Die folgenden [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnten hilfreich für Sie sein: - **Zugriff auf VBScript.dll einschränken** - Geben Sie bei 32-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein: ``` takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N ```
-   Geben Sie bei 64-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein:  
```
    takeown /f %windir%\syswow64\vbscript.dll   
    cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
```

Auswirkung der Problemumgehung. Websites, die VBScript verwenden, funktionieren u. U. nicht ordnungsgemäß.

Rückgängigmachen der Problemumgehung:

  • Geben Sie bei 32-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein:

    cacls %windir%\system32\vbscript.dll /E /R everyone

  • Geben Sie bei 64-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein:

    cacls %windir%\syswow64\vbscript.dll /E /R everyone

Sicherheitsanfälligkeit in Skriptmodul bezüglich Speicherbeschädigung – CVE-2015-6136

Es liegt eine Sicherheitsanfälligkeit, die Remotecodeausführung ermöglichen kann, bezüglich der Art und Weise vor, wie das VBScript-Modul Objekte im Speicher verarbeitet, die in Internet Explorer dargestellt werden. Die Sicherheitsanfälligkeit kann den Speicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann.

In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website einrichten, die die Sicherheitsanfälligkeit über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann auch ein als „initialisierungssicher“ gekennzeichnetes ActiveX-Steuerelement in eine Anwendung oder ein Microsoft Office-Dokument einbetten, die das Grafikwiedergabemodul von Internet Explorer hosten. Der Angreifer kann auch manipulierte Websites und Websites ausnutzen, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen die Sicherheitsanfälligkeit ausgenutzt werden kann.

Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie das VBScript-Skriptmodul Objekte im Speicher verarbeitet.

Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen über Angriffe vor, mit denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Die folgenden Problemumgehungen könnten hilfreich für Sie sein:

  • Zugriff auf VBScript.dll einschränken

    • Geben Sie bei 32-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein:

          takeown /f %windir%\system32\vbscript.dll   
          cacls %windir%\system32\vbscript.dll /E /P everyone:N
      
    • Geben Sie bei 64-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein:

          takeown /f %windir%\syswow64\vbscript.dll   
          cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
      

Auswirkung der Problemumgehung. Websites, die VBScript verwenden, funktionieren u. U. nicht ordnungsgemäß.

Rückgängigmachen der Problemumgehung:

  • Geben Sie bei 32-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein:

    cacls %windir%\system32\vbscript.dll /E /R everyone

  • Geben Sie bei 64-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein:

    cacls %windir%\syswow64\vbscript.dll /E /R everyone

Sicherheitsanfälligkeit in Microsoft-Browser bezüglich Erhöhung von Berechtigungen – CVE-2015-6139

Es ist eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen gegeben, wenn Internet Explorer Inhaltstypen nicht richtig erzwingt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code mit höheren Berechtigungen ausführen.

In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Datei einrichten, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Ein Angreifer kann Benutzer z. B. dazu verleiten, auf einen Link zu klicken, der zur Site des Angreifers führt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann in betroffenen Versionen von Internet Explorer eine Erhöhung von Berechtigungen herbeiführen.

Das Update behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass Internet Explorer Inhaltstypen richtig erzwingt. Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen über Angriffe vor, mit denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit in Internet Explorer bezüglich der Offenlegung von Informationen – CVE-2015-6157

Es liegt eine Sicherheitsanfälligkeit vor, die eine Offenlegung von Informationen ermöglichen kann, wenn Internet Explorer den Inhalt des Arbeitsspeichers fälschlicherweise offenlegt. Ein Angreifer, der diese Anfälligkeit erfolgreich ausnutzt, kann in den Besitz von Informationen gelangen, mit denen das betroffene System noch weiter gefährdet werden kann.

In einem webbasierten Angriffsszenario kann ein Angreifer eine Website einrichten, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Ein Angreifer kann Benutzer z. B. dazu verleiten, auf einen Link zu klicken, der zur Site des Angreifers führt.

Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie bestimmte Funktionen Objekte im Speicher verarbeiten. Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen über Angriffe vor, mit denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

ASLR-Umgehung durch Internet Explorer – CVE-2015-6161

Es besteht die Gefahr einer Umgehung einer Sicherheitsfunktion in Internet Explorer infolge der Art und Weise, wie Ausnahmen behandelt werden, wenn bestimmte Fenstermeldungen verteilt werden, sodass ein Angreifer das Layout des Adressraums abfragen und so die Sicherheitsfunktion der zufälligen Anordnung des Layouts des Adressraums (ASLR) umgehen kann. Für sich genommen ermöglicht die ASLR-Umgehung nicht die Ausführung beliebigen Codes. Allerdings kann ein Angreifer diese ASLR-Umgehung in Verbindung mit einem anderen Sicherheitsrisiko nutzen, etwa ein Sicherheitsrisiko bezüglich Remotecodeausführung, um beliebigen Code auf einem Zielsystem ausführen zu können. Um die ASLR-Umgehung erfolgreich ausnutzen zu können, muss ein Benutzer angemeldet sein und eine betroffene Version von Internet Explorer ausführen. Der Benutzer müsste dann eine schädliche Website besuchen.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
ASLR-Umgehung durch Internet Explorer CVE-2015-6161 Nein Nein
**Hoch: Ihr System ist nur dann vor dieser ASLR-Umgehung geschützt, wenn Sie die anwendbaren Updates installieren und das Feature zum Absichern der User32-Ausnahmebehandlung aktivieren**: - **Für Benutzer, die Internet Explorer 7 bis Internet Explorer 10 oder Internet Explorer 11 unter Windows 7, 8 oder 8.1 ausführen, gilt:** 1. Installieren Sie das kumulative Update für Internet Explorer 3104002. Die Downloadlinks finden Sie in der Tabelle „Betroffene Software“. 2. Installieren Sie Sicherheitsupdate 3109094 aus [MS15-135](https://technet.microsoft.com/de-de/library/security/ms15-135). 3. Führen Sie die Microsoft Easy fix-Lösung aus, die in [Microsoft Knowledge Base-Artikel 3125869](https://support.microsoft.com/de-de/kb/3125869) verfügbar ist, um das Feature zum Absichern der User32-Ausnahmebehandlung zu aktivieren. Als Alternative zur Easy Fix-Lösung kann dieses Feature manuell mit den unter [Aktivieren des Features zum Absichern der User32-Ausnahmebehandlung](#enable_user32) beschriebenen Schritten aktiviert werden. - **Für Benutzer, die Internet Explorer 11 unter Windows 10 ausführen, gilt**: 1. Installieren Sie das kumulative Update 3116869 für Windows 10. 2. Führen Sie die Microsoft Easy fix-Lösung aus, die in [Microsoft Knowledge Base-Artikel 3125869](https://support.microsoft.com/de-de/kb/3125869) verfügbar ist, um das Feature zum Absichern der User32-Ausnahmebehandlung zu aktivieren. Als Alternative zur Easy Fix-Lösung kann dieses Feature manuell mit den unter [Aktivieren des Features zum Absichern der User32-Ausnahmebehandlung](#enable_user32) beschriebenen Schritten aktiviert werden. - **Für Benutzer, die Internet Explorer 11 unter Windows 10 Version 1511 ausführen, gilt**: 1. Installieren Sie das kumulative Update 3116900 für Windows 10 Version 1511 2. Führen Sie die Microsoft Easy fix-Lösung aus, die in [Microsoft Knowledge Base-Artikel 3125869](https://support.microsoft.com/de-de/kb/3125869) verfügbar ist, um das Feature zum Absichern der User32-Ausnahmebehandlung zu aktivieren. Als Alternative zur Easy Fix-Lösung kann dieses Feature manuell mit den unter [Aktivieren des Features zum Absichern der User32-Ausnahmebehandlung](#enable_user32) beschriebenen Schritten aktiviert werden. **Aktivieren des Features zum Absichern der User32-Ausnahmebehandlung** Es ist eine Microsoft Easy fix-Lösung verfügbar, wenn Sie das Feature zum Absichern der User32-Ausnahmebehandlung nicht manuell im Registrierungs-Editor aktivieren möchten. Weitere Informationen zur Easy fix-Lösung finden Sie im [Microsoft Knowledge Base -Artikel 3125869](https://support.microsoft.com/de-de/kb/3125869). **Achtung:** Die unkorrekte Verwendung des Registrierungs-Editors kann schwerwiegende Probleme verursachen, die das gesamte System betreffen und eine Neuinstallation des Betriebssystems erforderlich machen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungs-Editors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. **32-Bit-Betriebssysteme:** 1. Klicken Sie auf **Start** und dann auf **Ausführen**, geben Sie im Feld **Öffnen** den Befehl **Regedit** ein, und klicken Sie anschließend auf **OK**. 2. Navigieren Sie zum folgenden Registrierungsort:
`HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\`
  1. Erstellen Sie einen neuen Schlüssel mit dem Namen FEATURE_ALLOW_USER32_EXCEPTION_HANDLER_HARDENING.
  2. Fügen Sie unter dem neuen Schlüssel den neuen DWORD-Eintrag „iexplore.exe‟ hinzu.
  3. Legen Sie den DWORD-Wert auf 1 fest.

x64-basierte Betriebssysteme:

  1. Klicken Sie auf Start und dann auf Ausführen, geben Sie im Feld Öffnen den Befehl Regedit ein, und klicken Sie anschließend auf OK.

  2. Navigieren Sie zum folgenden Registrierungsort:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\

  3. Erstellen Sie einen neuen Schlüssel mit dem Namen FEATURE_ALLOW_USER32_EXCEPTION_HANDLER_HARDENING.

  4. Fügen Sie unter dem neuen Schlüssel den neuen DWORD-Eintrag „iexplore.exe‟ hinzu.

  5. Legen Sie den DWORD-Wert auf 1 fest.

  6. Navigieren Sie zum folgenden Registrierungsort:

    HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Main\FeatureControl\

  7. Erstellen Sie einen neuen Schlüssel mit dem Namen FEATURE_ALLOW_USER32_EXCEPTION_HANDLER_HARDENING.

  8. Fügen Sie unter dem neuen Schlüssel den neuen DWORD-Eintrag „iexplore.exe‟ hinzu.

  9. Legen Sie den DWORD-Wert auf 1 fest.

Die Downloadlinks für das Update 3109094 finden Sie unter Microsoft Security Bulletin MS15-135.

Weitere Informationen und die Microsoft Easy fix-Lösung finden Sie im Knowledge Base-Artikel 3125869.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Internet Explorer – CVE-2015-6164

Es ist eine Sicherheitsanfälligkeit durch die Umgehung von Sicherheitsfunktionen gegeben, wenn Internet Explorer domänenübergreifende Richtlinien nicht richtig erzwingt. Die Sicherheitsanfälligkeit kann es einem Angreifer ermöglichen, auf Informationen einer anderen Domäne zuzugreifen oder diese in eine andere Domäne einzuschleusen.

In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Datei einrichten, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Ein Angreifer kann Benutzer z. B. dazu verleiten, auf einen Link zu klicken, der zur Site des Angreifers führt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann in betroffenen Versionen von Internet Explorer eine Erhöhung von Berechtigungen herbeiführen.

Für sich genommen ermöglicht diese Sicherheitsanfälligkeit nicht das Ausführen beliebigen Codes. Die Sicherheitsanfälligkeit kann jedoch in Verbindung mit einer anderen Sicherheitsanfälligkeit ausgenutzt werden (z. B. einer Sicherheitsanfälligkeit bezüglich Remotecodeausführung), die die erweiterten Berechtigungen zur Ausführung beliebigen Codes ausnutzen kann. Ein Angreifer kann z. B. eine andere Sicherheitsanfälligkeit ausnutzen, um durch Internet Explorer beliebigen Code auszuführen, doch aufgrund des Kontextes, in dem Prozesse von Internet Explorer gestartet werden, kann die Ausführung des Codes auf eine niedrige Integritätsebene eingeschränkt sein (sehr beschränkte Berechtigungen). Ein Angreifer kann diese Sicherheitsanfälligkeit jedoch ausnutzen, um zu bewirken, dass beliebiger Code auf einer mittleren Integritätsebene (Berechtigungen des aktuellen Benutzers) ausgeführt wird.

Das Update behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass domänenübergreifende Richtlinien in Internet Explorer ordnungsgemäß durchgesetzt werden. Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2015-6164 zugewiesen. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen über Angriffe vor, mit denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (8. Dezember 2015): Bulletin veröffentlicht.
  • V1.1 (16. Dezember 2015): Das Bulletin wurde überarbeitet, um die Schritte zu klären, die der Benutzer ausführen muss, um vor der in CVE-2015-6161 beschriebenen Sicherheitsanfälligkeit geschützt zu sein. Dieses Bulletin (MS15-124) bietet Schutzmechanismen vor dieser Anfälligkeit, die allerdings durch ein Eingreifen des Benutzes aktiviert werden müssen. Diese Schutzmechanismen werden durch das kumulative Update für Internet Explorer nicht standardmäßig aktiviert. Microsoft empfiehlt Kunden, vor der Anwendung dieser Schutzmechanismen die für ihre Umgebung und Systemkonfiguration geeigneten Tests durchzuführen.

Seite generiert am 17.12.2015 um 16:21:00-08:00.