Microsoft-Sicherheitsbulletin MS16-063 – Kritisch

Kumulatives Sicherheitsupdate für Internet Explorer (3163649)

Veröffentlicht: 14. Juni 2016 | Aktualisiert: 22. Juni 2016

Version: 1.1

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

Dieses Sicherheitsupdate wird für Internet Explorer 9 (IE 9) und Internet Explorer 11 (IE 11) auf betroffenen Windows-Clients als „Kritisch‟ und für Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) und Internet Explorer 11 (IE 11) auf betroffenen Windows-Servern als „Mittel‟ eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Update behebt die Sicherheitsanfälligkeiten durch:

  • Ändern, wie Internet Explorer Objekte im Arbeitsspeicher verarbeitet
  • Korrigieren, wie das JScript-Skriptmodul und das VBScript-Skriptmodul Objekte im Speicher verarbeiten
  • Korrigieren, wie der XSS-Filter in Internet Explorer JavaScript überprüft
  • Korrigieren, wie Windows mit der Proxyerkennung umgeht.

Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3163649.

Betroffene Software

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

**Betriebssystem** **Komponente** **Maximale Sicherheitsauswirkung** **Bewertung des Gesamtschweregrads** **Ersetzte Updates**\*
**Internet Explorer 9**
Windows Vista Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=52930)  (3160005) Remotecodeausführung Kritisch 3154070 in [MS16-051](https://technet.microsoft.com/de-de/library/security/ms16-051)
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=52914)  (3160005) Remotecodeausführung Kritisch 3154070 in [MS16-051](https://technet.microsoft.com/de-de/library/security/ms16-051)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=52921)  (3160005) Remotecodeausführung Mittel 3154070 in [MS16-051](https://technet.microsoft.com/de-de/library/security/ms16-051)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/de-de/download/details.aspx?id=52934)  (3160005) Remotecodeausführung Mittel 3154070 in [MS16-051](https://technet.microsoft.com/de-de/library/security/ms16-051)
**Internet Explorer 10**
Windows Server 2012 [Internet Explorer 10](https://www.microsoft.com/de-de/download/details.aspx?id=52929)[1]  (3160005) Remotecodeausführung Mittel 3154070 in [MS16-051](https://technet.microsoft.com/de-de/library/security/ms16-051)
**Internet Explorer 11**
Windows 7 für 32-Bit-Systeme Service Pack 1 [Internet Explorer 11 ](https://www.microsoft.com/de-de/download/details.aspx?id=52923)(3160005) Remotecodeausführung Kritisch 3154070 in [MS16-051](https://technet.microsoft.com/de-de/library/security/ms16-051)
Windows 7 für x64-basierte Systeme Service Pack 1 [Internet Explorer 11 ](https://www.microsoft.com/de-de/download/details.aspx?id=52911)(3160005) Remotecodeausführung Kritisch 3154070 in [MS16-051](https://technet.microsoft.com/de-de/library/security/ms16-051)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/de-de/download/details.aspx?id=52932)[1]  (3160005) Remotecodeausführung Mittel 3154070 in [MS16-051](https://technet.microsoft.com/de-de/library/security/ms16-051)
Windows 8.1 für 32-Bit-Systeme [Internet Explorer 11 ](https://www.microsoft.com/de-de/download/details.aspx?id=52924)(3160005) Remotecodeausführung Kritisch 3154070 in [MS16-051](https://technet.microsoft.com/de-de/library/security/ms16-051)
Windows 8.1 für x64-basierte Systeme [Internet Explorer 11 ](https://www.microsoft.com/de-de/download/details.aspx?id=52919)(3160005) Remotecodeausführung Kritisch 3154070 in [MS16-051](https://technet.microsoft.com/de-de/library/security/ms16-051)
Windows Server 2012 R2 [Internet Explorer 11 ](https://www.microsoft.com/de-de/download/details.aspx?id=52918)(3160005) Remotecodeausführung Mittel 3154070 in [MS16-051](https://technet.microsoft.com/de-de/library/security/ms16-051)
Windows RT 8.1 Internet Explorer 11[1][2] (3160005) Remotecodeausführung Kritisch 3154070 in [MS16-051](https://technet.microsoft.com/de-de/library/security/ms16-051)
[Windows 10 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3163017)[3] (3163017) Internet Explorer 11 Remotecodeausführung Kritisch [3156387](https://support.microsoft.com/de-de/kb/3156387)
[Windows 10 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3163017)[3] (3163017) Internet Explorer 11 Remotecodeausführung Kritisch [3156387](https://support.microsoft.com/de-de/kb/3156387)
[Windows 10 Version 1511 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3163018)[3] (3163018) Internet Explorer 11 Remotecodeausführung Kritisch [3156421](https://support.microsoft.com/de-de/kb/3156421)
[Windows 10 Version 1511 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3163018)[3] (3163018) Internet Explorer 11 Remotecodeausführung Kritisch [3156421](https://support.microsoft.com/de-de/kb/3156421)
[1] Informationen zu Änderungen beim Support für Internet Explorer ab dem 12. Januar 2016 finden Sie unter [Microsoft Support Lifecycle](https://support.microsoft.com/de-de/lifecycle).

[2]Dieses Update ist über Windows Update verfügbar..

[3]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar.

Hinweis Windows Server 2016 Technical Preview 5 ist betroffen. Kunden, die dieses Betriebssystem ausführen, sind angehalten, das Update zu installieren, das über Windows Update verfügbar ist.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Häufig gestellte Fragen zum Update

Enthält dieses Update zusätzliche sicherheitsbezogene Funktionsänderungen?
Zusätzlich zu den Änderungen, die für die in diesem Bulletin beschriebene Sicherheitsanfälligkeit aufgeführt sind, enthält dieses Update Tiefenverteidigungsänderungen, um sicherheitsbezogene Funktionen zu verbessern.

Welches Update behebt die Sicherheitsanfälligkeiten, die in CVE-2016-3205, CVE-2016-3206 und CVE-2016-3207 besprochen werden, bei meiner System- und Internet Explorer-Konfiguration? 
CVE-2016-3205, CVE-2016-3206 und CVE-2016-3207 sind Sicherheitsanfälligkeiten im VBScript-Modul. Zwar wird Internet Explorer als Angriffsmethode verwendet, jedoch werden die Sicherheitsanfälligkeiten durch die in diesem Bulletin (MS16-063) veröffentlichten Updates nur bei Systemen mit Internet Explorer 9, Internet Explorer 10 und Internet Explorer 11 behoben. Bei Internet Explorer 7 und früheren Versionen werden die Sicherheitsanfälligkeiten durch das in MS16-069 beschriebene Update behoben.

Muss ich irgendwelche weiteren Schritte ausführen, um vor der in diesem Bulletin beschriebenen Sicherheitsanfälligkeit CVE-2016-3213 geschützt zu sein?
Ja. Beachten Sie unbedingt, dass das in diesem Bulletin beschriebene Sicherheitsupdate für CVE-2016-3213 Ihr System nicht umfassend schützt. Zum vollständigen Schutz vor dieser Sicherheitsanfälligkeit müssen zudem das Update in MS16-077 installieren.

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juni.

Wenn in der Tabelle „Bewertung des Schweregrads und Sicherheitsauswirkung‟ angegeben ist, geben die Werte „Kritisch”, „Hoch” und „Mittel” Bewertungen des Schweregrads an. Weitere Informationen finden Sie unter Bewertungssystem für Security Bulletins. In der Tabelle werden die folgenden Abkürzungen zur Angabe der maximalen Auswirkung verwendet:

Abkürzung Maximale Auswirkung
RCE Remotecodeausführung
EoP Erhöhung von Berechtigungen
ID Offenlegung von Informationen
Umgehung von Sicherheitsfunktionen Umgehung von Sicherheitsfunktionen
 

**Bewertung des Schweregrads und Sicherheitsauswirkung**
**CVE-Nummer** **Titel der Sicherheitsanfälligkeit** **Internet Explorer 9** **Internet Explorer 10** **Internet Explorer 11** **Internet Explorer 11** **unter Windows 10**
[CVE-2016-0199](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0199) Sicherheitsanfälligkeit in Internet Explorer durch Speicherbeschädigung Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung** Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung** Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung** Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung**
[CVE-2016-0200](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0200) Sicherheitsanfälligkeit in Internet Explorer durch Speicherbeschädigung Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung** Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung** Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung** Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung**
[CVE-2016-3202](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3202) Sicherheitsanfälligkeit im Skriptmodul durch Speicherbeschädigung Nicht anwendbar Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung** Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung** Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung**
[CVE-2016-3205](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3205) Sicherheitsanfälligkeit im Skriptmodul durch Speicherbeschädigung Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung** Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung** Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung** Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung**
[CVE-2016-3206](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3206) Sicherheitsanfälligkeit im Skriptmodul durch Speicherbeschädigung Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung** Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung** Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung** Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung**
[CVE-2016-3207](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3207) Sicherheitsanfälligkeit im Skriptmodul durch Speicherbeschädigung Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung** Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung** Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung** Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung**
[CVE-2016-3210](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3210) Sicherheitsanfälligkeit im Skriptmodul durch Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung** Windows-Clients: **Kritisch/Remotecodeausführung** Windows-Server **Mittel/Remotecodeausführung**
[CVE-2016-3211](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3211) Sicherheitsanfälligkeit in Internet Explorer durch Speicherbeschädigung Windows-Clients: **Hoch/Remotecodeausführung** Windows-Server **Niedrig/Remotecodeausführung** Windows-Clients: **Hoch/Remotecodeausführung** Windows-Server **Niedrig/Remotecodeausführung** Windows-Clients: **Hoch/Remotecodeausführung** Windows-Server **Niedrig/Remotecodeausführung** Windows-Clients: **Hoch/Remotecodeausführung** Windows-Server **Niedrig/Remotecodeausführung**
[CVE-2016-3212](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3212) Sicherheitsanfälligkeit im XSS-Filter von Internet Explorer Windows-Clients: **Hoch/Remotecodeausführung** Windows-Server **Niedrig/Remotecodeausführung** Windows-Clients: **Hoch/Remotecodeausführung** Windows-Server **Niedrig/Remotecodeausführung** Windows-Clients: **Hoch/Remotecodeausführung** Windows-Server **Niedrig/Remotecodeausführung** Windows-Clients: **Hoch/Remotecodeausführung** Windows-Server **Niedrig/Remotecodeausführung**
[CVE-2016-3213](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3213) Sicherheitsanfälligkeit in WPAD durch Erhöhung von Berechtigungen Windows-Clients: **Hoch/Erhöhung von Berechtigungen** Windows-Server **Niedrig/Erhöhung von Berechtigungen** Windows-Clients: **Hoch/Erhöhung von Berechtigungen** Windows-Server **Niedrig/Erhöhung von Berechtigungen** Windows-Clients: **Hoch/Erhöhung von Berechtigungen** Windows-Server **Niedrig/Erhöhung von Berechtigungen** Windows-Clients: **Hoch/Erhöhung von Berechtigungen** Windows-Server **Niedrig/Erhöhung von Berechtigungen**
 

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeiten in Microsoft Internet Explorer durch Speicherbeschädigung

Es liegen Sicherheitsanfälligkeiten bezüglich Remotecodeausführung vor, wenn Internet Explorer nicht richtig auf Objekte im Speicher zugreift. Die Sicherheitsanfälligkeiten können den Speicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann der Angreifer die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

Ein Angreifer könnte eine speziell entworfene Website hosten, die darauf ausgelegt ist, diese Sicherheitsanfälligkeiten über Internet Explorer auszunutzen, und dann einen Benutzer zum Besuch der Website verleiten. Der Angreifer könnte auch manipulierte Websites oder Websites ausnutzen, die von Benutzern bereitgestellte Inhalte oder Werbeanzeigen akzeptieren oder hosten, indem er speziell entworfene Inhalte hinzufügt, mit denen die Sicherheitsanfälligkeiten ausgenutzt werden könnten. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde. Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer Objekte im Arbeitsspeicher verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Internet Explorer durch Speicherbeschädigung CVE-2016-0199 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer durch Speicherbeschädigung CVE-2016-0200 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer durch Speicherbeschädigung CVE-2016-3211 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Häufig gestellte Fragen (FAQ) **Ich führe Internet Explorer unter Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 oder Windows Server 2012 R2 aus. Verringert dies die Sicherheitsanfälligkeiten?**  Ja. Internet Explorer unter Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als [verstärkte Sicherheitskonfiguration](https://technet.microsoft.com/de-de/library/dd883248) bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Endbenutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. **Trägt EMET dazu bei, Angriffe zu verringern, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen?** Ja. Das Enhanced Mitigation Experience Toolkit (EMET) ermöglicht Benutzern, schadensbegrenzende Sicherheitstechniken zu verwalten, die es Angreifern schwerer machen, Sicherheitsanfälligkeiten in einer vorhandenen Software auszunutzen. EMET kann dazu beitragen, Angriffe zur Ausnutzung dieser Sicherheitsanfälligkeiten in Internet Explorer auf Systemen zu verringern, auf denen EMET installiert und für die Funktion mit Internet Explorer konfiguriert ist. Weitere Informationen zu EMET finden Sie unter [Enhanced Mitigation Experience Toolkit](https://technet.microsoft.com/de-de/security/jj653751). Mehrere Sicherheitsanfälligkeiten im Skriptmodul bezüglich Speicherbeschädigung ------------------------------------------------------------------------------- Es liegen mehrere Sicherheitsanfälligkeiten für Remotecodeausführung in der Art und Weise vor, wie die JScript 9-, JScript- und VBScript-Module Objekte im Speicher verarbeiten, die in Internet Explorer dargestellt werden. Die Sicherheitsanfälligkeiten können den Speicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website einrichten, die die Sicherheitsanfälligkeiten über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann auch ein als „initialisierungssicher“ gekennzeichnetes ActiveX-Steuerelement in eine Anwendung oder ein Microsoft Office-Dokument einbetten, die das Grafikwiedergabemodul von Internet Explorer hosten. Der Angreifer kann auch manipulierte Websites und Websites ausnutzen, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen die Sicherheitsanfälligkeiten ausgenutzt werden können. Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die JScript 9, JScript- und VBScript-Skriptmodule Objekte im Speicher verarbeiten. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit im Skriptmodul durch Speicherbeschädigung CVE-2016-3202 Nein Nein
Sicherheitsanfälligkeit im Skriptmodul durch Speicherbeschädigung CVE-2016-3205 Nein Nein
Sicherheitsanfälligkeit im Skriptmodul durch Speicherbeschädigung CVE-2016-3206 Nein Nein
Sicherheitsanfälligkeit im Skriptmodul durch Speicherbeschädigung CVE-2016-3207 Nein Nein
Sicherheitsanfälligkeit im Skriptmodul durch Speicherbeschädigung CVE-2016-3210 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Die folgende [Problemumgehung](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnte hilfreich für Sie sein: - **Beschränken des Zugriffs auf VBScript.dll und JScript.dll** - Geben Sie bei 32-Bit-Systemen an einer Eingabeaufforderung mit Administratorrechten den folgenden Befehl ein: ``` takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N cacls %windir%\system32\jscript.dll /E /P everyone:N ``` - Geben Sie bei 64-Bit-Systemen an einer Eingabeaufforderung mit Administratorrechten den folgenden Befehl ein: ``` takeown /f %windir%\syswow64\vbscript.dll cacls %windir%\syswow64\vbscript.dll /E /P everyone:N cacls %windir%\syswow64\jscript.dll /E /P everyone:N ``` **Auswirkung der Problemumgehung.** Websites, die VBScript oder JScript verwenden, funktionieren möglicherweise nicht ordnungsgemäß. **So machen Sie die Problemumgehung rückgängig** - Geben Sie bei 32-Bit-Systemen an einer Eingabeaufforderung mit Administratorrechten den folgenden Befehl ein: ``` cacls %windir%\system32\vbscript.dll /E /R everyone cacls %windir%\system32\jscript.dll /E /R everyone ``` - Geben Sie bei 64-Bit-Systemen an einer Eingabeaufforderung mit Administratorrechten den folgenden Befehl ein: ``` cacls %windir%\syswow64\vbscript.dll /E /R everyone cacls %windir%\syswow64\jscript.dll /E /R everyone ``` Sicherheitsanfälligkeit im XSS-Filter von Internet Explorer – CVE-2016-3212 --------------------------------------------------------------------------- Es liegt eine Sicherheitsanfälligkeit für Remotecodeausführung vor, wenn der XSS-Filter in Internet Explorer JavaScript unter bestimmten Umständen nicht ordnungsgemäß überprüft. Ein Angreifer, der die Sicherheitsanfälligkeit ausnutzt, kann beliebigen Code auf einer mittleren Integritätsebene (Berechtigungen des aktuellen Benutzers) ausführen. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website einrichten, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch keinesfalls zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Ein Angreifer kann Benutzer z. B. dazu bringen, auf einen Link zu klicken, der zur Site des Angreifers führt. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der XSS-Filter in Internet Explorer JavaScript überprüft. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit im XSS-Filter von Internet Explorer CVE-2016-3212 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Sicherheitsanfälligkeit in WPAD durch Erhöhung von Berechtigungen – CVE-2016-3213 --------------------------------------------------------------------------------- In Microsoft Windows liegt eine Sicherheitsanfälligkeit für eine Erhöhung von Berechtigungen vor, wenn das [WPAD (Web Proxy Auto Discovery)-Protokoll](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) auf einen anfälligen Proxyerkennungsprozess ausweicht. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Sicherheitsfunktionen umgehen und auf dem Zielsystem höhere Berechtigungen erlangen. Um diese Sicherheitsanfälligkeit auszunutzen, könnte ein Angreifer auf NetBIOS-Namensanforderungen für WPAD reagieren. Das Update behebt diese Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows mit der Proxyerkennung umgeht. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in WPAD durch Erhöhung von Berechtigungen CVE-2016-3213 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Die folgenden [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnten hilfreich für Sie sein: - **Deaktivieren der WINS/NetBT-Namensauflösung** 1. Öffnen Sie „Netzwerkverbindungen“. 2. Klicken Sie auf die LAN-Verbindung, die statisch konfiguriert werden soll, und klicken Sie dann im Menü **Datei** auf **Eigenschaften**. 3. Klicken Sie in der Liste der Komponenten auf **Internet Protocol (TCP/IP)** und anschließend auf **Eigenschaften**. 4. Klicken Sie auf **Erweitert**, auf die Registerkarte **WINS** und anschließend auf **NetBIOS über TCP/IP deaktivieren**. Optional können Sie die Option **NetBIOS-Einstellungen des DHCP-Servers verwenden** auswählen, wenn Sie einen DHCP-Server verwenden, der die NetBIOS-Konfiguration mithilfe von DHCP-Optionstypen selektiv aktivieren und deaktivieren kann. - **Anhalten von WPAD durch einen Eintrag in der Hostdatei** 1. Öffnen Sie die Hostdatei, die sich im folgenden Ordner befindet, als Administrator: **%systemdrive%\\Windows\\System32\\Drivers\\etc\\hosts** 2. Erstellen Sie in der Hostdatei den folgenden Eintrag für WPAD: **wpad 255.255.255.255** **Auswirkung der Problemumgehung.** Die automatische Proxyerkennung funktioniert nicht, und aus diesem Grund können einige Anwendungen, z. B. Internet Explorer, Websites nicht ordnungsgemäß laden. **So machen Sie die Problemumgehung rückgängig** 1. Öffnen Sie die Hostdatei, die sich im folgenden Ordner befindet, als Administrator: **%systemdrive%\\Windows\\System32\\Drivers\\etc\\hosts** 2. Entfernen Sie den folgenden Eintrag für WPAD aus der Hostdatei: **wpad 255.255.255.255** Bereitstellung von Sicherheitsupdates  -------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/mt674627.aspx).  Haftungsausschluss ------------------ Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (14. Juni 2016): Bulletin veröffentlicht. - V1.1 (22. Juni 2016): Das Bulletin wurde überarbeitet, um Problemumgehungen für CVE-2016-3213 hinzuzufügen. Diese Änderung dient lediglich zur Information. Benutzer, die die Updates bereits erfolgreich installiert haben, müssen nichts weiter tun. *Seite generiert am 22.06.2016 um 12:15:00-07:00.*