Microsoft-Sicherheitsbulletin MS16-074 – Hoch

Sicherheitsupdate für Microsoft-Grafikkomponente (3164036)

Veröffentlicht: 14. Juni 2016 | Aktualisiert: 15. Juni 2016

Version: 1.1

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer eine speziell entworfene Anwendung öffnet.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als „Hoch“ eingestuft. Weitere Informationen finden Sie unter Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit.

Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie:

  • die Windows-Grafikkomponente (GDI32.dll) Objekte im Speicher verarbeitet,
  • der Windows-Kernelmodustreiber (Win32k.sys) Objekte im Speicher verarbeitet, und indem die unbeabsichtigte Erhöhung von Berechtigungen vom Benutzermodus unterbunden wird,
  • der Adobe Type Manager-Schriftartentreiber Objekte im Speicher verarbeitet.

Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3164036.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juni.

Betriebssystem Sicherheitsanfälligkeit in Windows-Grafikkomponente für Offenlegung von Informationen – CVE-2016-3216 Sicherheitsanfälligkeit in Win32k durch Erhöhung von Berechtigungen – CVE-2016-3219 Sicherheitsanfälligkeit in ATMFD.DLL durch Erhöhung von Berechtigungen – CVE-2016-3220 Ersetzte Updates*
Windows Vista
Windows Vista Service Pack 2
(3164033)
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
3140735 in MS16-026
Windows Vista Service Pack 2
(3164035)
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar 3156013 in MS16-055
Windows Vista x64 Edition Service Pack 2
(3164033)
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
3140735 in MS16-026
Windows Vista x64 Edition Service Pack 2
(3164035)
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar 3156013 in MS16-055
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3164033)
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
3140735 in MS16-026
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3164035)
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar 3156013 in MS16-055
Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3164033)
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
3140735 in MS16-026
Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3164035)
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar 3156013 in MS16-055
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3164033)
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
3140735 in MS16-026
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3164035)
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar 3156013 in MS16-055
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1
(3164033)
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
3140735 in MS16-026
Windows 7 für 32-Bit-Systeme Service Pack 1
(3164035)
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar 3156013 in MS16-055
Windows 7 für x64-basierte Systeme Service Pack 1
(3164033)
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
3140735 in MS16-026
Windows 7 für x64-basierte Systeme Service Pack 1
(3164035)
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar 3156013 in MS16-055
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3164033)
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
3140735 in MS16-026
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3164035)
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar 3156013 in MS16-055
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(3164033)
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
3140735 in MS16-026
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(3164035)
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar 3156013 in MS16-055
Windows 8.1
Windows 8.1 für 32-Bit-Systeme
(3164033)
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
3140735 in MS16-026
Windows 8.1 für 32-Bit-Systeme
(3164035)
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar 3156013 in MS16-055
Windows 8.1 für x64-basierte Systeme
(3164033)
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
3140735 in MS16-026
Windows 8.1 für x64-basierte Systeme
(3164035)
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar 3156013 in MS16-055
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012
(3164033)
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
3140735 in MS16-026
Windows Server 2012
(3164035)
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar 3156013 in MS16-055
Windows Server 2012 R2
(3164033)
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
3140735 in MS16-026
Windows Server 2012 R2
(3164035)
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar 3156013 in MS16-055
Windows RT 8.1
Windows RT 8.1[1] (3164033) Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
3140735 in MS16-026
Windows RT 8.1[1] (3164035) Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar 3156013 in MS16-055
Windows 10
Windows 10 für 32-Bit-Systeme[2] (3163017) Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
3156387
Windows 10 für x64-basierte Systeme[2] (3163017) Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
3156387
Windows 10 Version 1511 für 32-Bit-Systeme[2] (3163018) Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
3156421
Windows 10 Version 1511 für x64-basierte Systeme[2] (3163018) Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
3156421
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3164033)
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
3140735 in MS16-026
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3164035)
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar 3156013 in MS16-055
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3164033)
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
3140735 in MS16-026
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3164035)
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar 3156013 in MS16-055
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3164033)
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
3140735 in MS16-026
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3164035)
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar 3156013 in MS16-055
Windows Server 2012 (Server Core-Installation)
(3164033)
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
3140735 in MS16-026
Windows Server 2012 (Server Core-Installation)
(3164035)
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar 3156013 in MS16-055
Windows Server 2012 R2 (Server Core-Installation)
(3164033)
Nicht anwendbar Nicht anwendbar Hoch
Erhöhung von Berechtigungen
3140735 in MS16-026
Windows Server 2012 R2 (Server Core-Installation)
(3164035)
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar 3156013 in MS16-055

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar.

Hinweis Windows Server 2016 Technical Preview 5 ist betroffen. Kunden, die dieses Betriebssystem ausführen, sind angehalten, das Update zu installieren, das über Windows Update verfügbar ist.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Häufig gestellte Fragen zum Update

Enthält dieses Update zusätzliche sicherheitsbezogene Funktionsänderungen?
Zusätzlich zu den Änderungen, die für die in diesem Bulletin beschriebene Sicherheitsanfälligkeit aufgeführt sind, enthält dieses Update Tiefenverteidigungsänderungen, um sicherheitsbezogene Funktionen zu verbessern.

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeit in Windows-Grafikkomponente für Offenlegung von Informationen – CVE-2016-3216

Es besteht eine Sicherheitsanfälligkeit für die Offenlegung von Informationen, wenn die Windows-Grafikkomponente (GDI32.dll) Objekte im Speicher nicht ordnungsgemäß verarbeitet und es einem Angreifer dadurch ermöglicht, Informationen abzurufen, die eine Umgehung der Funktion zur zufälligen Anordnung des Layouts des Adressraums (Address Space Layout Randomization, ASLR) zulassen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann eine Offenlegung von Informationen zur Umgehung des Sicherheitsfeatures ASLR bewirken, welche Benutzer vor einer Vielzahl unterschiedlicher Sicherheitsanfälligkeiten schützt.

Die Umgehung von Sicherheitsfunktionen allein ermöglicht nicht die Ausführung von beliebigem Code. Allerdings kann ein Angreifer die ASLR-Umgehung in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden, etwa eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, welche die ASLR-Umgehung ausnutzt, um beliebigen Code auf einem Zielsystem auszuführen.

Um diese Sicherheitsanfälligkeit auszunutzen, kann ein Angreifer einen Benutzer dazu verleiten, eine speziell entworfene Anwendung auszuführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-Grafikkomponente Objekte im Speicher verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Offenlegung von Informationen CVE-2016-3216 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Diese Sicherheitsanfälligkeit lässt sich mit folgender Problemumgehung entschärfen.

  • Keine EMF-Dateien aus nicht vertrauenswürdigen Quellen öffnen

Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen – CVE-2016-3219

Es liegt eine Sicherheitsanfälligkeit bezüglich einer Erhöhung von Berechtigungen vor, wenn Windows Objekte im Speicher nicht richtig verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte Prozesse mit erweiterten Berechtigungen ausgeführt.

In einem lokalen Angriffsszenario könnte ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine speziell entworfene Anwendung ausführt, um die Kontrolle über das betroffene System zu übernehmen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie der Windows-Kernelmodustreiber Objekte im Speicher verarbeitet, und indem die unbeabsichtigte Erhöhung von Berechtigungen vom Benutzermodus unterbunden wird.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen CVE-2016-3219 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit in ATMFD.DLL durch Erhöhung von Berechtigungen – CVE-2016-3220

Im Adobe Type Manage-Schriftartentreiber (ATMFD.dll) liegt eine Sicherheitsanfälligkeit vor, die eine Erhöhung von Berechtigungen ermöglicht, wenn Objekte im Speicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der diese Sicherheitsanfälligkeit ausnutzt, könnte im Ernstfall beliebigen Code ausführen und die Kontrolle über ein betroffenes System erlangen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

Um diese Sicherheitsanfälligkeit ausnutzen zu können, muss sich ein Angreifer zunächst bei einem Zielsystem anmelden und anschließend eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie ATMFD.dll Objekte im Speicher verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in ATMFD.DLL durch Erhöhung von Berechtigungen CVE-2016-3220 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (14. Juni 2016): Bulletin veröffentlicht.
  • V1.1 (15. Juni 2016): Die Kurzzusammenfassung wurde überarbeitet, um die Beschreibung der Angriffsmethode zu korrigieren. Diese Änderung dient lediglich zur Information.

Seite generiert am 15.06.2016 um 15:41:00-07:00.