Microsoft-Sicherheitsbulletin MS16-102 – Kritisch

Sicherheitsupdate für Microsoft Windows-PDF-Bibliothek (3182248)

Veröffentlicht: 9. August 2016 | Aktualisiert: 12. August 2016

Version: 1.2

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer speziell gestalteten PDF-Inhalt online anzeigt oder ein speziell gestaltetes PDF-Dokument öffnet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 8,1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2 und Windows 10 als „Kritisch“ eingestuft. Weitere Informationen finden Sie unter Betroffene Softwareund Bewertungen des Schweregrads der Sicherheitsanfälligkeit.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie betroffene Systeme Objekte im Speicher verarbeiten. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3182248.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für August.

Betriebssystem Sicherheitsanfälligkeit in Microsoft PDF bezüglich Remotecodeausführung– CVE-2016-3319(영문) Ersetzte Updates
Windows 8.1
Windows 8.1 für 32-Bit-Systeme
(3175887)
Kritisch
Remotecodeausführung
3157569 in MS16-080
Windows 8.1 für x64-basierte Systeme
(3175887)
Kritisch
Remotecodeausführung
3157569 in MS16-080
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012
(3175887)
Kritisch
Remotecodeausführung
3157569 in MS16-080
Windows Server 2012 R2
(3175887)
Kritisch
Remotecodeausführung
3157569 in MS16-080
Windows RT 8.1
Windows RT 8.1[1] (3175887) Kritisch
Remotecodeausführung
Keine
Windows 10
Windows 10 für 32-Bit-Systeme[2] (3176492) Kritisch
Remotecodeausführung
3163912
Windows 10 für x64-basierte Systeme[2] (3176492) Kritisch
Remotecodeausführung
3163912
Windows 10 (Version 1511) für 32-Bit-Systeme[2] (3176493) Kritisch
Remotecodeausführung
3172985
Windows 10 (Version 1511) für x64-basierte Systeme[2] (3176493) Kritisch
Remotecodeausführung
3172985

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar.

Hinweis Die in diesem Bulletin besprochenen Sicherheitsanfälligkeiten betreffen Windows Server 2016 Technical Preview 5. Als Schutz vor diesen Sicherheitsanfälligkeiten empfiehlt Microsoft Kunden, die dieses Betriebssystem ausführen, die Anwendung des aktuellen Updates, das über Windows Update verfügbar ist.

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeit in Microsoft PDF bezüglich Remotecodeausführung– CVE-2016-3319

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn Microsoft Windows-PDF-Bibliothek Objekte im Speicher nicht ordnungsgemäß verarbeitet. Die Sicherheitsanfälligkeit kann den Speicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

Um die Sicherheitsanfälligkeit auf Windows 10-Systemen mit Microsoft Edge als Standardbrowser auszunutzen, kann ein Angreifer eine speziell entworfene Website mit bösartigem PDF-Inhalt einrichten und dann Benutzer dazu verleiten, die Website aufzurufen. Der Angreifer könnte auch manipulierte Websites oder Websites ausnutzen, die von Benutzern bereitgestellte Inhalte oder Werbeanzeigen akzeptieren oder hosten, indem er speziell gestaltete PDF-Inhalte zu solchen Websites hinzufügt. Nur Windows 10-Systeme mit Microsoft Edge als Standardbrowser können allein durch Anzeigen einer Website gefährdet werden. Die Browser aller anderen betroffenen Betriebssysteme stellen PDF-Inhalte nicht automatisch dar, sodass ein Angreifer keine Möglichkeit hat, Benutzer zum Anzeigen von Inhalten zu zwingen, die von Angreifern kontrolliert werden. Stattdessen muss ein Angreifer Benutzer dazu verleiten, ein speziell gestaltetes PDF-Dokument zu öffnen. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer Chat- oder E-Mail-Nachricht zu klicken oder einen E-Mail-Anhang zu öffnen. Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie betroffene Systeme Objekte im Speicher verarbeiten.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Microsoft PDF bezüglich Remotecodeausführung CVE-2016-3319(영문) Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeiten gibt es bislang keine Problemumgehungen.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (Dienstag, 9. August 2016): Bulletin veröffentlicht.
  • V1.1 (Donnerstag, 11. August 2016): Das Bulletin wurde überarbeitet, um Windows Server 2012 R2 (Server Core-Installation) aus der Tabelle mit betroffener Software zu entfernen, da die Server Core-Version von Windows Server 2012 R2 nicht betroffen ist. Dies ist lediglich eine Informationsänderung. Kunden, die das Update bereits erfolgreich installiert haben, müssen keine weiteren Aktionen ausführen.
  • V1.2 (12. August 2016): Das Bulletin wurde überarbeitet, um die Updates zu korrigieren, die für Windows 8.1, Windows Server 2012 und Windows Server 2012 R2 ersetzt wurden. Das Bulletin wurde überarbeitet, um Windows 10, Version 1607, aus der Tabelle mit betroffener Software zu entfernen, da die Version nicht betroffen ist. Dies ist lediglich eine Informationsänderung. Kunden, die das Update bereits erfolgreich installiert haben, müssen keine weiteren Aktionen ausführen.

Seite generiert am 12.08.2016 um 10:15-07:00.