Microsoft-Sicherheitsbulletin MS16-111 – Hoch

Sicherheitsupdate für Windows Kernel (3186973)

Veröffentlicht: 13. September 2016 | Aktualisiert: 11. Juli 2017

Version: 2.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Rechteerweiterungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung auf einem Zielsystem ausführt.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als „Hoch“ eingestuft. Weitere Informationen finden Sie unter Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Windows Sitzungsobjekte bearbeitet und wie die Windows-Kernel-API Benutzerberechtigungen erzwingt und Zugriff auf Benutzerinformationen beschränkt. Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3186973.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für September.

Betriebssystem Sicherheitsanfälligkeit bezüglich Rechteerweiterungen im Windows-Sitzungsobjekt – CVE-2016-3305 Sicherheitsanfälligkeit bezüglich Rechteerweiterungen im Windows-Sitzungsobjekt – CVE-2016-3306 Sicherheitsanfälligkeit bezüglich Rechteerweiterungen im Windows-Kernel – CVE-2016-3371 Sicherheitsanfälligkeit bezüglich Rechteerweiterungen im Windows-Kernel – CVE-2016-3372 Sicherheitsanfälligkeit bezüglich Rechteerweiterungen im Windows-Kernel – CVE-2016-3373 Ersetzte Updates*
Windows Vista
Windows Vista Service Pack 2
(3175024)
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
3153171 in MS16-060
Windows Vista x64 Edition Service Pack 2
(3175024)
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
3153171 in MS16-060
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3175024)
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
3153171 in MS16-060
Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3175024)
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
3153171 in MS16-060
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3175024)
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
3153171 in MS16-060
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1
(3175024)
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Nicht anwendbar Hoch
Rechteerweiterungen
3167679 in MS16-101
Windows 7 für x64-basierte Systeme Service Pack 1
(3175024)
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Nicht anwendbar Hoch
Rechteerweiterungen
3167679 in MS16-101
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3175024)
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Nicht anwendbar Hoch
Rechteerweiterungen
3167679 in MS16-101
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(3175024)
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Nicht anwendbar Hoch
Rechteerweiterungen
2644615 in MS12-001
Windows 8.1
Windows 8.1 für 32-Bit-Systeme
(3175024)
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Nicht anwendbar Hoch
Rechteerweiterungen
3170377 in MS16-092
Windows 8.1 für x64-basierte Systeme
(3175024)
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Nicht anwendbar Hoch
Rechteerweiterungen
3170377 in MS16-092
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012
(3175024)
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Nicht anwendbar Hoch
Rechteerweiterungen
3170377 in MS16-092
Windows Server 2012 R2
(3175024)
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Nicht anwendbar Hoch
Rechteerweiterungen
3170377 in MS16-092
Windows RT 8.1
Windows RT 8.1[1] (3175024) Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Nicht anwendbar Hoch
Rechteerweiterungen
3170377 in MS16-092
Windows 10
Windows 10 für 32-Bit-Systeme[2] (3185611) Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Nicht anwendbar Hoch
Rechteerweiterungen
3176492
Windows 10 für x64-basierte Systeme[2] (3185611) Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Nicht anwendbar Hoch
Rechteerweiterungen
3176492
Windows 10 Version 1511 für 32-Bit-Systeme[2] (3185614) Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Nicht anwendbar Hoch
Rechteerweiterungen
3176493
Windows 10 Version 1511 für x64-basierte Systeme[2] (3185614) Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Nicht anwendbar Hoch
Rechteerweiterungen
3176493
Windows 10 Version 1607 für 32-Bit-Systeme[2] (3189866) Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Nicht anwendbar Hoch
Rechteerweiterungen
3176495
Windows 10 Version 1607 für x64-basierte Systeme[2] (3189866) Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Nicht anwendbar Hoch
Rechteerweiterungen
3176495
Windows 10 Version 1703 für 32-Bit-Systeme[2] (4025342) Hoch
Rechteerweiterungen
Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar 4022725
Windows 10 Version 1703 für x64-basierte Systeme[2] (4025342) Hoch
Rechteerweiterungen
Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar 4022725
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3175024)
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
3153171 in MS16-060
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3175024)
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
3153171 in MS16-060
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3175024)
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Nicht anwendbar Hoch
Rechteerweiterungen
3167679 in MS16-101
Windows Server 2012 (Server Core-Installation)
(3175024)
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Nicht anwendbar Hoch
Rechteerweiterungen
3170377 in MS16-092
Windows Server 2012 R2 (Server Core-Installation)
(3175024)
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Hoch
Rechteerweiterungen
Nicht anwendbar Hoch
Rechteerweiterungen
3170377 in MS16-092

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar.

Hinweis Die in diesem Bulletin besprochenen Sicherheitsanfälligkeiten betreffen Windows Server 2016 Technical Preview 5. Als Schutz vor der Sicherheitsanfälligkeit empfiehlt Microsoft Kunden, die dieses Betriebssystem ausführen, die Anwendung des aktuellen Updates, das über Windows Update verfügbar ist.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte Paketdetails).

Informationen zu Sicherheitsanfälligkeiten

Mehrere Sicherheitsanfälligkeiten im Windows-Sitzungsobjekt bezüglich Rechteerweiterungen

Aufgrund der Art und Weise, wie Windows Objekte im Arbeitsspeicher verarbeitet, liegen mehrere Sicherheitsanfälligkeiten bezüglich Rechterweiterungen vor. Ein lokal authentifizierter Angreifer, der diese Sicherheitsanfälligkeiten ausnutzt, könnte die Kontrolle über die Sitzung eines anderen Benutzers erlangen.

Um diese Sicherheitsanfälligkeiten auszunutzen, kann der Angreifer eine speziell gestaltete Anwendung ausführen.

Durch das Update wird korrigiert, wie Windows Sitzungsobjekte behandelt, um Session Hijacking zu verhindern.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit im Windows-Sitzungsobjekt bezüglich Rechteerweiterungen CVE-2016-3305 Nein Nein
Sicherheitsanfälligkeit im Windows-Sitzungsobjekt bezüglich Rechteerweiterungen CVE-2016-3306 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit bezüglich Rechteerweiterungen im Windows-Kernel – CVE-2016-3371

Aufgrund der Art und Weise, wie die Windows-Kernel-API Berechtigungen erzwingt, liegt eine Sicherheitsanfälligkeit durch Rechteerweiterungen vor. Ein Angreifer, der diese Sicherheitsanfälligkeit ausnutzt, könnte Zugriff auf Informationen erlangen, die nicht für diesen Benutzer bestimmt sind.

Um diese Sicherheitsanfälligkeit auszunutzen, kann ein lokal authentifizierter Angreifer eine speziell gestaltete Anwendung ausführen.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass die Windows-Kernel-API Berechtigungen ordnungsgemäß erzwingt.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit bezüglich Rechteerweiterungen im Windows-Kernel CVE-2016-3371 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit bezüglich Rechteerweiterungen im Windows-Kernel – CVE-2016-3372

Aufgrund der Art und Weise, wie die Windows-Kernel-API Berechtigungen erzwingt, liegt eine Sicherheitsanfälligkeit durch Rechteerweiterungen vor. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Identität von Prozessen annehmen, die prozessübergreifende Kommunikation beeinträchtigen oder Systemfunktionen unterbrechen.

Um diese Sicherheitsanfälligkeit auszunutzen, kann ein lokal authentifizierter Angreifer eine speziell gestaltete Anwendung ausführen.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass die Windows-Kernel-API Berechtigungen ordnungsgemäß erzwingt.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit bezüglich Rechteerweiterungen im Windows-Kernel CVE-2016-3372 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit bezüglich Rechteerweiterungen im Windows-Kernel – CVE-2016-3373

Es liegt eine Sicherheitsanfälligkeit bezüglich Rechteerweiterungen vor, die dadurch verursacht wird, dass die Windows-Kernel-API einem Benutzer fälschlicherweise Zugriff auf vertrauliche Registrierungsinformationen gewährt. Ein Angreifer, der die Sicherheitsanfälligkeit ausnutzt, könnte Zugriff auf Benutzerkontoinformationen erlangen, die nicht für diesen Benutzer bestimmt sind.

Ein lokal authentifizierter Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Anwendung ausführt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass die Windows-Kernel-API den Zugriff auf Benutzerkontoinformationen korrekt beschränkt.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit bezüglich Rechteerweiterungen im Windows-Kernel CVE-2016-3373 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie in dem Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (13. September 2016): Bulletin veröffentlicht.
  • V2.0 (11. Juli 2017): Die Windows-Tabelle „Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit“ wurde überarbeitet, um Windows 10 Version 1703 für 32-Bit-Systeme und Windows 10 Version 1703 für x64-basierte Systeme einzubeziehen, da diese Versionen von CVE-2016-3305 betroffen sind. Microsoft empfiehlt Kunden, die Windows 10 Version 1703 verwenden, das Update 4025342 zu installieren, um vor dieser Sicherheitsanfälligkeit geschützt zu sein.

Seite generiert am 03.07.2017 um 15:52-07:00.