Microsoft-Sicherheitsbulletin MS16-096 – Kritisch

Kumulatives Sicherheitsupdate für Microsoft Edge (3177358)

Veröffentlicht: Dienstag, 9. August 2016

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Edge. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für jene, die mit Administratorrechten arbeiten.

Das Sicherheitsupdate wird für Microsoft Edge unter Windows 10 als „Kritisch“ eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Update behebt die Sicherheitsanfälligkeiten durch:

  • Ändern, wie Microsoft Edge Objekte im Arbeitsspeicher behandelt
  • Ändern, wie das Chakra JavaScript-Skriptmodul Objekte im Speicher verarbeitet

Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3177358.

Betroffene Software

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

**Betriebssystem** **Komponente** **Maximale Sicherheitsauswirkung** **Bewertung des Gesamtschweregrads** **Ersetzte Updates**
**Microsoft Edge**
[Windows 10 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3176492)[1] (3176492) Microsoft Edge Remotecodeausführung Kritisch [3163912](https://support.microsoft.com/de-de/kb/3163912)
[Windows 10 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3176492)[1] (3176492) Microsoft Edge Remotecodeausführung Kritisch [3163912](https://support.microsoft.com/de-de/kb/3163912)
[Windows 10 (Version 1511) für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3176493)[1] (3176493) Microsoft Edge Remotecodeausführung Kritisch [3172985](https://support.microsoft.com/de-de/kb/3172985)
[Windows 10 (Version 1511) für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3176493)[1] (3176493) Microsoft Edge Remotecodeausführung Kritisch [3172985](https://support.microsoft.com/de-de/kb/3172985)
[Windows 10 (Version 1607) für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3176495)[1] (3176495) Microsoft Edge Remotecodeausführung Kritisch Keine
[Windows 10 (Version 1607) für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3176495)[1] (3176495) Microsoft Edge Remotecodeausführung Kritisch Keine
[1]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den [Microsoft Update-Katalog](https://catalog.update.microsoft.com/v7/site/home.aspx) verfügbar.

Hinweis Die in diesem Bulletin besprochenen Sicherheitsanfälligkeiten betreffen Windows Server 2016 Technical Preview 5. Als Schutz vor diesen Sicherheitsanfälligkeiten empfiehlt Microsoft Kunden, die dieses Betriebssystem ausführen, die Anwendung des aktuellen Updates, das ausschließlich über Windows Update verfügbar ist.

Häufig gestellte Fragen (FAQ) zu diesem Update

Enthält dieses Update zusätzliche sicherheitsbezogene Funktionsänderungen?
Ja. Mit der Veröffentlichung dieses Updates wird in Übereinstimmung mit Sicherheitsstandards der Branche die RC4-Verschlüsselung in Internet Explorer 11 und in Edge-Browsern deaktiviert. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3151631.

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für August.

Wo in der Tabelle „Bewertung des Schweregrads und Sicherheitsauswirkung‟ angegeben, zeigen die Werte Kritisch, Hoch und Mittel Bewertungen des Schweregrads an. Weitere Informationen finden Sie unter Bewertungssystem für Sicherheitsbulletins. In der Tabelle werden die folgenden Abkürzungen zur Angabe der maximalen Auswirkung verwendet:

Abkürzung Maximale Auswirkung
RCE Remotecodeausführung
EoP Erhöhung von Berechtigungen
ID Offenlegung von Informationen
SFB Umgehung von Sicherheitsfunktionen
 

**Bewertung des Schweregrads und Sicherheitsauswirkung**
**CVE-Nummer** **Titel der Sicherheitsanfälligkeit** **Microsoft Edge**
[CVE-2016-3289(영문)](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3289) Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2016-3293(영문)](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3293) Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Windows-Clients: **Hoch/RCE** Windows-Server: **Niedrig/Remotecodeausführung**
[CVE-2016-3296(영문)](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3296) Sicherheitsanfälligkeit im Skriptmodul bezüglich Speicherbeschädigung Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2016-3319(영문)](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3319) Sicherheitsanfälligkeit in Microsoft PDF bezüglich Remotecodeausführung Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2016-3322(영문)](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3322) Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2016-3326(영문)](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3326) Sicherheitsanfälligkeit in Microsoft Browser durch Offenlegung von Information Windows-Clients: **Hoch/ID** Windows-Server **Niedrig/ID**
[CVE-2016-3327(영문)](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3327) Sicherheitsanfälligkeit in Microsoft Browser durch Offenlegung von Information Windows-Clients: **Hoch/ID** Windows-Server **Niedrig/ID**
[CVE-2016-3329(영문)](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3329) Sicherheitsanfälligkeit in Microsoft Browser durch Offenlegung von Information Windows-Clients: **Mittel/Offenlegung von Informationen** Windows-Server **Niedrig/ID**

Informationen zu Sicherheitsanfälligkeiten

Mehrere Sicherheitsanfälligkeiten in Microsoft Edge bezüglich Speicherbeschädigung

Es liegen mehrere Sicherheitsanfälligkeiten bezüglich Remotecodeausführung vor, wenn Microsoft Edge nicht richtig auf Objekte im Speicher zugreift. Die Sicherheitsanfälligkeiten können den Speicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

Ein Angreifer kann eine speziell gestaltete Website hosten, die darauf ausgelegt ist, die Sicherheitsanfälligkeiten über Microsoft Edge auszunutzen, und dann einen Benutzer zum Besuch der Website verleiten. Der Angreifer kann auch manipulierte Websites und Websites ausnutzen, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, welche wiederum speziell gestaltete Inhalte enthalten, über die die Sicherheitsanfälligkeiten ausgenutzt werden können. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer Chat- oder E-Mail-Nachricht zu klicken oder einen E-Mail-Anhang zu öffnen. Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Microsoft Edge Objekte im Arbeitsspeicher verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2016-3289(영문) Nein Nein
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2016-3293(영문) Nein Nein
Sicherheitsanfälligkeit in Microsoft PDF bezüglich Remotecodeausführung CVE-2016-3319(영문) Nein Nein
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2016-3322(영문) Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx).   Sicherheitsanfälligkeit im Skriptmodul bezüglich Speicherbeschädigung – CVE-2016-3296 ------------------------------------------------------------------------------------- Es liegt eine Sicherheitsanfälligkeit, die Remotecodeausführung ermöglichen kann, bezüglich der Art und Weise vor, wie das Chakra JavaScript-Modul Objekte im Speicher verarbeitet, die in Microsoft Edge dargestellt werden. Die Sicherheitsanfälligkeit kann den Speicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website einrichten, die darauf ausgelegt ist, die Sicherheitsanfälligkeit über Microsoft Edge auszunutzen, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann auch ein als „initialisierungssicher“ gekennzeichnetes ActiveX-Steuerelement in eine Anwendung oder ein Microsoft Office-Dokument einbetten, die das Grafikwiedergabemodul von Edge hostet. Der Angreifer kann auch manipulierte Websites und Websites ausnutzen, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen die Sicherheitsanfälligkeit ausgenutzt werden kann. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie das Chakra JScript-Skriptmodul Objekte im Speicher verarbeitet. Die folgende Tabelle enthält Links zum jeweiligen Standardeintrag der Sicherheitsfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit im Skriptmodul bezüglich Speicherbeschädigung CVE-2016-3296(영문) Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Mehrere Sicherheitsanfälligkeiten in Microsoft Edge bezüglich der Offenlegung von Informationen ----------------------------------------------------------------------------------------------- Mehrere Sicherheitsanfälligkeiten bezüglich der Offenlegung von Informationen liegen vor, wenn Microsoft Edge Objekte im Arbeitsspeicher nicht richtig verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann in den Besitz von Informationen gelangen, mit denen das System des Benutzers noch weiter gefährdet werden kann. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website einrichten, mit der versucht wird, diese Sicherheitsanfälligkeiten auszunutzen. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeiten ausgenutzt werden können. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Ein Angreifer kann Benutzer z. B. dazu verleiten, auf einen Link zu klicken, der zur Site des Angreifers führt. Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie bestimmte Funktionen Objekte im Speicher verarbeiten. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Microsoft Browser durch Offenlegung von Information CVE-2016-3326(영문) Nein Nein
Sicherheitsanfälligkeit in Microsoft Browser durch Offenlegung von Information CVE-2016-3327(영문) Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Sicherheitsanfälligkeit in Microsoft Edge bezüglich der Offenlegung von Informationen – CVE-2016-3329 ----------------------------------------------------------------------------------------------------- Eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen liegt vor, wenn Microsoft Edge Seiteninhalte nicht ordnungsgemäß verarbeitet. Dadurch kann ein Angreifer das Vorhandensein bestimmter Dateien auf dem System des Benutzers erkennen. Das Update behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass Seiteninhalte in Microsoft Edge ordnungsgemäß überprüft werden. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website einrichten, mit der versucht wird, die Sicherheitsanfälligkeit auszunutzen. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Ein Angreifer kann Benutzer z. B. dazu verleiten, auf einen Link zu klicken, der zur Site des Angreifers führt. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie bestimmte Funktionen Objekte im Speicher verarbeiten. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Microsoft Browser durch Offenlegung von Information CVE-2016-3329(영문) Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Bereitstellung von Sicherheitsupdates ------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/mt674627.aspx). Haftungsausschluss ------------------ Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 ([Dienstag, 9. August 2016](https://technet.microsoft.com/de-DE/library/bulletin_publisheddate(v=Security.10))): Bulletin veröffentlicht. *Seite generiert am 11.08.2016 um 16:33-07:00.*