Microsoft Security Bulletin MS16-023 – Kritisch

Kumulatives Sicherheitsupdate für Internet Explorer (3142015)

Veröffentlicht: 8. März 2016

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, Kontrolle über ein betroffenes System erlangen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Benutzerkonten mit Vollzugriffsrechten erstellen.

Dieses Sicherheitsupdate wird für Internet Explorer 9 (IE 9) und Internet Explorer 11 (IE 11) auf betroffenen Windows-Clients als „Kritisch‟ und für Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) und Internet Explorer 11 (IE 11) auf betroffenen Windows-Servern als „Mittel‟ eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Update behebt die Sicherheitsanfälligkeiten durch:

  • Ändern, wie Internet Explorer Objekte im Arbeitsspeicher verarbeitet

Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3142015.

Betroffene Software

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -Edition zu ermitteln.

Betriebssystem Komponente Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates*
Internet Explorer 9
Windows Vista Service Pack 2 Internet Explorer 9
(3139929)
Remotecodeausführung Kritisch 3134814 in MS16-009
Windows Vista x64 Edition Service Pack 2 Internet Explorer 9
(3139929)
Remotecodeausführung Kritisch 3134814 in MS16-009
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Internet Explorer 9
(3139929)
Remotecodeausführung Mittel 3134814 in MS16-009
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Internet Explorer 9
(3139929)
Remotecodeausführung Mittel 3134814 in MS16-009
Internet Explorer 10
Windows Server 2012 Internet Explorer 10[1]
(3139929)
Remotecodeausführung Mittel 3134814 in MS16-009
Internet Explorer 11
Windows 7 für 32-Bit-Systeme Service Pack 1 Internet Explorer 11
(3139929)
Remotecodeausführung Kritisch 3134814 in MS16-009
Windows 7 für x64-basierte Systeme Service Pack 1 Internet Explorer 11 (3139929) Remotecodeausführung Kritisch 3134814 in MS16-009
Windows 8.1 für 32-Bit-Systeme Internet Explorer 11
(3139929)
Remotecodeausführung Kritisch 3134814 in MS16-009
Windows 8.1 für x64-basierte Systeme Internet Explorer 11
(3139929)
Remotecodeausführung Kritisch 3134814 in MS16-009
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Internet Explorer 11[1]
(3139929)
Remotecodeausführung Mittel 3134814 in MS16-009
Windows Server 2012 R2 Internet Explorer 11 (3139929) Remotecodeausführung Mittel 3134814 in MS16-009
Windows RT 8.1 Internet Explorer 11[1][2]
(3139929)
Remotecodeausführung Kritisch 3134814 in MS16-009
Windows 10 für 32-Bit-Systeme[3] (3140745) Internet Explorer 11 Remotecodeausführung Kritisch 3135174
Windows 10 für x64-basierte Systeme[3] (3140745) Internet Explorer 11 Remotecodeausführung Kritisch 3135174
Windows 10 Version 1511 für 32-Bit-Systeme[3]
(3140768)
Internet Explorer 11 Remotecodeausführung Kritisch 3140743
Windows 10 Version 1511 für x64-basierte Systeme[3]
(3140768)
Internet Explorer 11 Remotecodeausführung Kritisch 3140743

[1] Informationen zu Änderungen beim Support für Internet Explorer ab dem 12. Januar 2016 finden Sie unter Microsoft Support Lifecycle.

[2]Dieses Update ist über Windows Update verfügbar..

[3]Windows 10-Updates sind kumulativ. Neben nicht sicherheitsrelevanten Updates enthalten sie auch alle Sicherheitsupdates für alle Sicherheitsanfälligkeiten, die Windows 10 betreffen und als Bestandteil des monatlichen Sicherheitsupdates veröffentlicht werden. Das Update ist über den Microsoft Update-Katalog verfügbar.

Hinweis Windows Server Technical Preview 4 ist betroffen. Benutzer mit diesen Betriebssystemen werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Häufig gestellte Fragen zum Update

Enthält dieses Update zusätzliche sicherheitsbezogene Funktionsänderungen?
Zusätzlich zu den Änderungen, die für die in diesem Bulletin beschriebene Sicherheitsanfälligkeit aufgeführt sind, enthält dieses Update Tiefenverteidigungsänderungen, um sicherheitsbezogene Funktionen zu verbessern.

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für März.

Wenn in der Tabelle „Bewertung des Schweregrads und Sicherheitsauswirkung‟ angegeben ist, geben die Werte „Kritisch”, „Hoch” und „Mittel” Bewertungen des Schweregrads an. Weitere Informationen finden Sie unter Bewertungssystem für Security Bulletins. In der Tabelle werden die folgenden Abkürzungen zur Angabe der maximalen Auswirkung verwendet:

Abkürzung Maximale Auswirkung
RCE Remotecodeausführung
EoP Erhöhung von Berechtigungen
ID Offenlegung von Informationen
SFB Umgehung von Sicherheitsfunktionen

Bewertung des Schweregrads und Sicherheitsauswirkung
CVE-Nummer Titel der Sicherheitsanfälligkeit Internet Explorer 9 Internet Explorer 10 Internet Explorer 11 Internet Explorer 11
unter Windows 10
CVE-2016-0102 Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
CVE-2016-0103 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Nicht anwendbar
CVE-2016-0104 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Nicht anwendbar Nicht anwendbar
CVE-2016-0105 Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
CVE-2016-0106 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Nicht anwendbar
CVE-2016-0107 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
CVE-2016-0108 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
CVE-2016-0109 Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
CVE-2016-0110 Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Nicht anwendbar Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
CVE-2016-0111 Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
CVE-2016-0112 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
CVE-2016-0113 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Nicht anwendbar
CVE-2016-0114 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients
Kritisch/RCE
Windows-Server:
Mittel/Remotecodeausführung
Nicht anwendbar

Informationen zu Sicherheitsanfälligkeiten

Mehrere Sicherheitsanfälligkeiten in Internet Explorer bezüglich Speicherbeschädigung

Es liegen mehrere Sicherheitsanfälligkeiten bezüglich Remotecodeausführung vor, wenn Internet Explorer nicht richtig auf Objekte im Speicher zugreift. Die Sicherheitsanfälligkeiten können den Speicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann.

Ein Angreifer kann eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeiten über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Der Angreifer kann auch manipulierte Websites und Websites ausnutzen, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, welche wiederum speziell gestaltete Inhalte enthalten, über die die Sicherheitsanfälligkeiten ausgenutzt werden können. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer Instant Messenger- oder E-Mail-Nachricht zu klicken oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde.

Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, Kontrolle über ein betroffenes System erlangen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Benutzerkonten mit Vollzugriffsrechten erstellen. Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer Objekte im Arbeitsspeicher verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2016-0102 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2016-0103 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2016-0104 Nein Nein
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2016-0105 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2016-0106 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2016-0107 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2016-0108 Nein Nein
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2016-0109 Nein Nein
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2016-0110 Nein Nein
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2016-0111 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2016-0112 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2016-0113 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2016-0114 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeiten gibt es bislang keine Problemumgehungen.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (8. März 2016): Bulletin veröffentlicht.

Seite generiert am 02.03.2016 um 09:36:00-08:00.