Microsoft-Sicherheitsbulletin MS16-037 – Kritisch

Kumulatives Sicherheitsupdate für Internet Explorer (3148531)

Veröffentlicht: 12. April 2016 | Aktualisiert: 11. April 2017

Version: 2.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

Dieses Sicherheitsupdate wird für Internet Explorer 9 (IE 9) und Internet Explorer 11 (IE 11) auf betroffenen Windows-Clients als „Kritisch“ und für Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) und Internet Explorer 11 (IE 11) auf betroffenen Windows-Servern als „Mittel‟ eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Update behebt die Sicherheitsanfälligkeiten durch:

  • Ändern, wie Internet Explorer Objekte im Arbeitsspeicher verarbeitet
  • Korrigieren, wie Internet Explorer Eingaben vor dem Laden von DLL-Dateien überprüft
  • Beschränken, welche Informationen an Internet Explorer zurückgegeben werden

Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3148531.

Betroffene Software

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Betriebssystem Komponente Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates*
Internet Explorer 9
Windows Vista Service Pack 2 Internet Explorer 9
(4014661)
Remotecodeausführung Kritisch 3148198 in MS16-037
Windows Vista x64 Edition Service Pack 2 Internet Explorer 9
(4014661)
Remotecodeausführung Kritisch 3148198 in MS16-037
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Internet Explorer 9
(4014661)
Remotecodeausführung Mittel 3148198 in MS16-037
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Internet Explorer 9
(4014661)
Remotecodeausführung Mittel 3148198 in MS16-037
Internet Explorer 10
Windows Server 2012
Nur Sicherheit
Internet Explorer 10[1]
(4014661)
Remotecodeausführung Mittel 3148198 in MS16-037
Windows Server 2012
Monatlicher Rollup
Internet Explorer 10
(4015551)
Remotecodeausführung Mittel Keine
Internet Explorer 11
Windows 7 für 32-Bit-Systeme Service Pack 1
Nur Sicherheit
Internet Explorer 11 (4014661) Remotecodeausführung Kritisch 3148198 in MS16-037
Windows 7 für 32-Bit-Systeme Service Pack 1
Monatlicher Rollup
Internet Explorer 11 (4015549) Remotecodeausführung Kritisch Keine
Windows 7 für x64-basierte Systeme Service Pack 1
Nur Sicherheit
Internet Explorer 11 (4014661) Remotecodeausführung Kritisch 3148198 in MS16-037
Windows 7 für x64-basierte Systeme Service Pack 1
Monatlicher Rollup
Internet Explorer 11 (4015549) Remotecodeausführung Kritisch Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
Nur Sicherheit
Internet Explorer 11[1]
(4014661)
Remotecodeausführung Mittel 3148198 in MS16-037
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
Monatlicher Rollup
Internet Explorer 11[1]
(4015549)
Remotecodeausführung Mittel Keine
Windows 8.1 für 32-Bit-Systeme
Nur Sicherheit
Internet Explorer 11 (4014661) Remotecodeausführung Kritisch 3148198 in MS16-037
Windows 8.1 für 32-Bit-Systeme
Monatlicher Rollup
Internet Explorer 11 (4015550) Remotecodeausführung Kritisch Keine
Windows 8.1 für x64-basierte Systeme
Nur Sicherheit
Internet Explorer 11 (4014661) Remotecodeausführung Kritisch 3148198 in MS16-037
Windows 8.1 für x64-basierte Systeme
Monatlicher Rollup
Internet Explorer 11 (4015550) Remotecodeausführung Kritisch Keine
Windows Server 2012 R2
Nur Sicherheit
Internet Explorer 11 (4014661) Remotecodeausführung Mittel 3148198 in MS16-037
Windows Server 2012 R2
Monatlicher Rollup
Internet Explorer 11 (4015550) Remotecodeausführung Mittel Keine
Windows RT 8.1
Nur Sicherheit
Internet Explorer 11[1] [2] (4014661) Remotecodeausführung Kritisch 3148198 in MS16-037
Windows RT 8.1
Monatlicher Rollup
Internet Explorer 11
(4015550)
Remotecodeausführung Kritisch Keine
Windows 10 für 32-Bit-Systeme[3] (4015221) Internet Explorer 11 Remotecodeausführung Kritisch 3147461
Windows 10 für x64-basierte Systeme[3] (4015221) Internet Explorer 11 Remotecodeausführung Kritisch 3147461
Windows 10 Version 1511 für 32-Bit-Systeme[3] (4015219) Internet Explorer 11 Remotecodeausführung Kritisch 3147458
Windows 10 Version 1511 für x64-basierte Systeme[3] (4015219) Internet Explorer 11 Remotecodeausführung Kritisch 3147458

[1]Informationen zu Änderungen beim Support für Internet Explorer ab dem 12. Januar 2016 finden Sie unter Microsoft Support Lifecycle.

[2]Dieses Update ist über Windows Update verfügbar.

[3]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar.

Hinweis Windows Server 2016 Technical Preview 4 und Windows Server 2016 Technical Preview 5 sind betroffen. Kunden mit diesen Betriebssystemen werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog in den Updatedetails unter der entsprechenden Update-KB-Nummer. (Die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails“).

Häufig gestellte Fragen (FAQ) zu Updates

Enthält dieses Update auch andere sicherheitsbezogene Funktionsänderungen?
Zusätzlich zu den Änderungen, die für die in diesem Bulletin beschriebene Sicherheitsanfälligkeit aufgeführt sind, enthält dieses Update Tiefenverteidigungsänderungen, um sicherheitsbezogene Funktionen zu verbessern.

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für März.

Die Werte „Kritisch”, „Hoch” und „Mittel” in der Tabelle „Bewertung des Schweregrads und Sicherheitsauswirkung“ geben die Bewertungen des Schweregrads an. Weitere Informationen finden Sie unter Bewertungssystem für Sicherheitsbulletins. In der Tabelle werden die folgenden Abkürzungen zur Angabe der maximalen Auswirkung verwendet:

Abkürzung Maximale Auswirkung
RCE Remotecodeausführung
EoP Rechteerweiterungen
ID Offenlegung von Informationen
SFB Umgehung von Sicherheitsfunktionen

Bewertung des Schweregrads und Sicherheitsauswirkung
CVE-Nummer Titel der Sicherheitsanfälligkeit Internet Explorer 9 Internet Explorer 10 Internet Explorer 11 Internet Explorer 11
unter Windows 10
CVE-2016-0154 Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
CVE-2016-0159 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Nicht anwendbar Nicht zutreffend Nicht zutreffend
CVE-2016-0160 Sicherheitsanfälligkeit beim Laden von DLL-Dateien bezüglich Remotecodeausführung Nicht anwendbar Nicht zutreffend Windows-Clients:
Hoch/RCE
Windows-Server:
Niedrig/RCE
Windows-Clients:
Hoch/RCE
Windows-Server:
Niedrig/RCE
CVE-2016-0162 Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen Windows-Clients:
Mittel/ID
Windows-Server:
Niedrig/ID
Windows-Clients:
Mittel/ID
Windows-Server:
Niedrig/ID
Windows-Clients:
Mittel/ID
Windows-Server:
Niedrig/ID
Windows-Clients:
Mittel/ID
Windows-Server:
Niedrig/ID
CVE-2016-0164 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Nicht anwendbar
CVE-2016-0166 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE
Windows-Clients:
Kritisch/RCE
Windows-Server:
Mittel/RCE

Informationen zu Sicherheitsanfälligkeiten

Mehrere Sicherheitsanfälligkeiten in Internet Explorer bezüglich Speicherbeschädigung

Es liegen mehrere Sicherheitsanfälligkeiten bezüglich Remotecodeausführung vor, wenn Internet Explorer nicht richtig auf Objekte im Speicher zugreift. Die Sicherheitsanfälligkeiten können den Speicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann.

Ein Angreifer kann eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeiten über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Der Angreifer kann auch manipulierte Websites oder Websites ausnutzen, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, indem er diesen speziell gestaltete Inhalte hinzufügt, über die die Sicherheitsanfälligkeiten ausgenutzt werden können. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde.

Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann der Angreifer Kontrolle über ein betroffenes System erlangen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer Objekte im Arbeitsspeicher verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2016-0154 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2016-0159 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2016-0164 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2016-0166 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeiten gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeiten gibt es bislang keine Problemumgehungen.

Sicherheitsanfälligkeit bezüglich Remotecodeausführung beim Laden von DLL – CVE-2016-0160

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn Internet Explorer Eingaben vor dem Laden von DLL-Dateien nicht ordnungsgemäß überprüft. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte im Ernstfall die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. Für Benutzer mit Konten, die über weniger Systemrechte verfügen, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten.

Um diese Sicherheitsanfälligkeit ausnutzen zu können, muss sich ein Angreifer zunächst bei einem Zielsystem anmelden und anschließend eine speziell gestaltete Anwendung ausführen. Die Updates beheben die Sicherheitsanfälligkeit, indem korrigiert wird, wie Internet Explorer Eingaben vor dem Laden von DLL-Dateien überprüft.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit beim Laden von DLL-Dateien bezüglich Remotecodeausführung CVE-2016-0160 Ja Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Häufig gestellte Fragen (FAQ)

Ich führe Internet Explorer unter Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 oder Windows Server 2012 R2 aus. Werden diese Sicherheitsanfälligkeiten dadurch verringert?
Ja. Internet Explorer unter Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Endbenutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden.

Trägt EMET dazu bei, Angriffe zu verringern, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen?
Ja. Das Enhanced Mitigation Experience Toolkit (EMET) ermöglicht Benutzern, schadensbegrenzende Sicherheitstechniken zu verwalten, die Angreifern die Ausnutzung von Sicherheitsanfälligkeiten in einer gegebenen Software erschweren. EMET kann dazu beitragen, Angriffe zur Ausnutzung dieser Sicherheitsanfälligkeiten in Internet Explorer auf Systemen zu verringern, auf denen EMET installiert und für die Verwendung mit Internet Explorer konfiguriert ist.

Weitere Informationen zu EMET finden Sie unter Enhanced Mitigation Experience Toolkit.

Sicherheitsanfälligkeit in Internet Explorer bezüglich der Offenlegung von Informationen – CVE-2016-0162

Eine Sicherheitsanfälligkeit durch die Offenlegung von Informationen ist vorhanden, wenn Internet Explorer JavaScript nicht richtig verarbeitet. Aufgrund dieser Sicherheitsanfälligkeit kann ein Angreifer möglicherweise erkennen, dass bestimmte Dateien auf dem Computer des Benutzers vorhanden sind. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website einrichten, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen.

Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch keinesfalls zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Ein Angreifer kann Benutzer z. B. dazu verleiten, auf einen Link zu klicken, der zur Site des Angreifers führt.

Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt hat, kann potenziell Daten lesen, die nicht offengelegt werden sollen. Beachten Sie, dass die Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder direkte Rechteerweiterungen ermöglicht, sondern dazu führen kann, dass der Angreifer Informationen sammelt, mit denen das betroffene System noch weiter gefährdet werden könnte. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem beschränkt wird, welche Informationen an Internet Explorer zurückgegeben werden.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen CVE-2016-0162 Nein Ja

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (12. April 2016): Bulletin veröffentlicht.
  • V2.0 (11. April 2017): Bulletin wurde überarbeitet, um die Veröffentlichung eines neuen kumulativen Updates für Internet Explorer (4014661) im Zusammenhang mit CVE-2016-0162 anzukündigen. Dieses Update wird der ursprünglichen Veröffentlichung hinzugefügt, um eine umfassende Lösung für CVE-2016-0162 anzubieten. Microsoft empfiehlt Kunden, die die betroffene Software verwenden, das Sicherheitsupdate zu installieren, um vollständig vor der in diesem Bulletin beschriebenen Sicherheitsanfälligkeit geschützt zu sein. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 4014661.

Seite generiert am 05.04.2017 um 12:34-07:00.