Microsoft-Sicherheitsbulletin MS16-089 – Hoch

Sicherheitsupdate für den sicheren Windows-Kernelmodus (3170050)

Veröffentlicht: Dienstag, 12. Juli 2016

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeit kann zu einer Offenlegung von Informationen führen, wenn der sichere Windows-Kernelmodus Objekte im Speicher nicht richtig verarbeitet.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Windows 10 als „Hoch‟ eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Softwareund Bewertungen des Schweregrads der Sicherheitsanfälligkeit.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der sichere Windows-Kernelmodus Objekte im Speicher verarbeitet, um eine Offenlegung von Informationen zu verhindern. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3170050.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juli.

Betriebssystem Sicherheitsanfälligkeit im sicheren Windows-Kernelmodus bezüglich der Offenlegung von Informationen – CVE-2016-3256 Ersetzte Updates*

Windows 10

Windows 10 für 32-Bit-Systeme[2] (3163912) Hoch
Offenlegung von Informationen
3163017
Windows 10 für x64-basierte Systeme[2] (3163912) Hoch
Offenlegung von Informationen
3163017
Windows 10 Version 1511 für 32-Bit-Systeme[2] (3172985) Hoch
Offenlegung von Informationen
3163018
Windows 10 Version 1511 für x64-basierte Systeme[2] (3172985) Hoch
Offenlegung von Informationen
3163018

[1]Dieses Update ist über Windows Update erhältlich.

[2]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update Catalog erhältlich.

Hinweis Die in diesem Bulletin besprochenen Sicherheitsanfälligkeiten betreffen Windows Server 2016 Technical Preview 4 und Windows Server 2016 Technical Preview 5. Für Windows Server 2016 Technical Preview 5 ist ein Update über Windows Update erhältlich. Für Windows Server 2016 Technical Preview 4 ist jedoch kein Update verfügbar. Zum Schutz vor den Sicherheitsanfälligkeiten empfiehlt Microsoft Kunden mit Windows Server 2016 Technical Preview 4 ein Upgrade auf Windows Server 2016 Technical Preview 5 durchzuführen.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeit im sicheren Windows-Kernelmodus bezüglich der Offenlegung von Informationen – CVE-2016-3256

Eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen besteht, wenn der sichere Windows-Kernelmodus Objekte im Speicher nicht richtig verarbeitet. Ein lokal authentifizierter Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann u. U. vertrauliche Informationen im Zielsystem lesen.

Um diese Sicherheitsanfälligkeit ausnutzen zu können, kann ein Angreifer beispielsweise eine eine speziell gestaltete Anwendung im Zielsystem ausführen. Beachten Sie, dass die Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen an sich nicht für die Gefährdung eines Systems durch einen Angreifer ausreichen würde. Ein Angreifer kann diese Sicherheitsanfälligkeit jedoch mit weiteren Sicherheitsanfälligkeiten kombinieren, um das System weiter zu gefährden. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der sichere Windows-Kernelmodus Objekte im Speicher verarbeitet.

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit im sicheren Windows-Kernelmodus bezüglich der Offenlegung von Informationen CVE-2016-3256 Nein Nein

Schadensbegrenzende Faktoren

Für dieses Sicherheitsrisiko gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für dieses Sicherheitsrisiko gibt es noch keine Problemumgehungen.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie im Abschnitt Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne Gewährleistung jeglicher Art zur Verfügung gestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (Dienstag, 12. Juli 2016): Bulletin veröffentlicht.

Seite generiert am 06.07.2016 um 08:39-07:00.