Microsoft Security Bulletin MS16-028 – Kritisch

Sicherheitsupdate für Microsoft Windows-PDF-Bibliothek zum Unterbinden von Remotecodeausführung (3143081)

Veröffentlicht: 8. März 2016 | Aktualisiert: 24. März 2016

Version: 1.1

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PDF-Datei öffnet.

Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann im Sicherheitskontext des aktuellen Benutzers beliebigen Code ausführen. Wenn ein Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System erlangen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Benutzerkonten mit Vollzugriffsrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 8.1, Windows Server 2012, Windows Server 2012 R2 und Windows 10 als „Kritisch‟ eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Windows PDF-Dateien analysiert. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3143081.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -Edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für März.

Betriebssystem Sicherheitsanfälligkeit in Windows bezüglich Remotecodeausführung – CVE-2016-0117 Sicherheitsanfälligkeit in Windows bezüglich Remotecodeausführung – CVE-2016-0118 Ersetzte Updates*
Windows 8.1
Windows 8.1 für 32-Bit-Systeme
(3137513)
Kritisch
Remotecodeausführung
Nicht anwendbar 3123294 in MS16-012
Windows 8.1 für x64-basierte Systeme
(3137513)
Kritisch
Remotecodeausführung
Nicht anwendbar 3123294 in MS16-012
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012
(3137513)
Kritisch
Remotecodeausführung
Nicht anwendbar 3123294 in MS16-012
Windows Server 2012 R2
(3137513)
Kritisch
Remotecodeausführung
Nicht anwendbar 3123294 in MS16-012
Windows RT 8.1
Windows RT 8.1[1] (3137513) Kritisch
Remotecodeausführung
Nicht anwendbar 3123294 in MS16-012
Windows 10
Windows 10 für 32-Bit-Systeme[2]
(3140745)
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
3135174
Windows 10 für x64-basierte Systeme[2]
(3140745)
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
3135174
Windows 10 Version 1511 für 32-Bit-Systeme[2]
(3140768)
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
3140743
Windows 10 Version 1511 für x64-basierte Systeme[2]
(3140768)
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
3140743
Server Core-Installationsoption
Windows Server 2012 R2 (Server Core-Installation)
(3137513)
Kritisch
Remotecodeausführung
Nicht anwendbar 3123294 in MS16-012

[1]Dieses Update ist über Windows Update erhältlich.

[2]Windows 10-Updates sind kumulativ. Neben nicht sicherheitsrelevanten Updates enthalten sie auch alle Sicherheitsupdates für alle Sicherheitsanfälligkeiten, die Windows 10 betreffen und als Bestandteil des monatlichen Sicherheitsupdates veröffentlicht werden. Das Update ist über den Windows Update-Katalog verfügbar.

Hinweis Windows Server Technical Preview 4 ist betroffen. Benutzer mit diesen Betriebssystemen werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Informationen zu Sicherheitsanfälligkeiten

Mehrere Sicherheitsanfälligkeiten in Windows bezüglich Remotecodeausführung

In Microsoft Windows sind mehrere Sicherheitsanfälligkeiten bezüglich Remotecodeausführung gegeben, wenn ein Benutzer eine speziell gestaltete PDF-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann im Sicherheitskontext des aktuellen Benutzers beliebigen Code ausführen.

Wenn ein Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System erlangen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Benutzerkonten mit Vollzugriffsrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Windows PDF-Dateien analysiert.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Windows bezüglich Remotecodeausführung CVE-2016-0117 Nein Nein
Sicherheitsanfälligkeit in Windows bezüglich Remotecodeausführung CVE-2016-0118 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeiten gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeiten gibt es bislang keine Problemumgehungen.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (8. März 2016): Bulletin veröffentlicht.
  • V1.1 (24. März 2016): Windows Server 2012 (Server Core-Installation) aus der Tabelle „Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit‟ entfernt, da es nicht betroffen ist. Diese Änderung dient lediglich zur Information.

Seite generiert am 2016-03-25 um 10:30-07:00.