Microsoft-Sicherheitsbulletin MS16-118 – Kritisch

Kumulatives Sicherheitsupdate für Internet Explorer (3192887)

Veröffentlicht: Dienstag, 11. Oktober 2016 | Aktualisiert: 13. Dezember 2016

Version: 2.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

Dieses Sicherheitsupdate wird für Internet Explorer 9 (IE 9) und Internet Explorer 11 (IE 11) auf betroffenen Windows-Clients als „Kritisch“ und für Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) und Internet Explorer 11 (IE 11) auf betroffenen Windows-Servern als „Mittel‟ eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Internet Explorer die folgenden Aspekte verarbeitet:

  • Objekte im Speicher
  • Namespace-Grenzen

Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3192887.

Betroffene Software

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

**Betriebssystem** **Komponente** **Maximale Sicherheitsauswirkung** **Bewertung des Gesamtschweregrads** **Ersetzte Updates**\*     
**Internet Explorer 9**
Windows Vista Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=fdbac015-8f7c-46d4-a191-f9fe06831848)  (3191492) Remotecodeausführung Kritisch 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624)
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=9a6cc06d-6829-4d16-902b-0a5cddd21ef6)  (3191492) Remotecodeausführung Kritisch 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=f464fae8-2e6e-4bf3-9ef3-034138b44b4e)  (3191492) Remotecodeausführung Mittel 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=4ea508c9-5e78-4205-a98e-7e656885f704)  (3191492) Remotecodeausführung Mittel 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624)
**Internet Explorer 10**
Windows Server 2012 Nur Sicherheit\[4\] [Internet Explorer 10](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=17dc5103-8380-440a-9e5b-a55cdc33388b)[1]  (3192393) Remotecodeausführung Mittel 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624)
Windows Server 2012 Monatlicher Rollup\[4\] [Internet Explorer 10](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=93b4d5dd-9784-4fb4-9c0c-9171a24efca5)[1]  (3185332) Remotecodeausführung Mittel 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624)
**Internet Explorer 11**
Windows 7 für 32-Bit-Systeme Service Pack 1 Nur Sicherheit\[4\] [Internet Explorer 11 ](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=560a16c3-02f3-4d88-8333-faae9b4f573c)(3192391) Remotecodeausführung Kritisch 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624)
Windows 7 für 32-Bit-Systeme Service Pack 1 Monatlicher Rollup\[4\] [Internet Explorer 11 ](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=d188d773-ee20-4a07-aef4-061cf175889c)(3185330) Remotecodeausführung Kritisch 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624)
Windows 7 für x64-basierte Systeme Service Pack 1 Nur Sicherheit\[4\] [Internet Explorer 11 ](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=3bcc461d-748f-4f00-a3ec-458cbcd70bd3)(3192391) Remotecodeausführung Kritisch 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624)
Windows 7 für x64-basierte Systeme Service Pack 1 Monatlicher Rollup\[4\] [Internet Explorer 11 ](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=a037fccf-ec28-49ca-b97d-690cad03bebf)(3185330) Remotecodeausführung Kritisch 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Nur Sicherheit\[4\] [Internet Explorer 11](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=ba08e1ce-fa47-4ac9-b5a8-00771c89b3c1)[1]  (3192391) Remotecodeausführung Mittel 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Monatlicher Rollup\[4\] [Internet Explorer 11](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=6a2f510a-3c32-441d-8d94-754e8faacfff)[1]  (3185330) Remotecodeausführung Mittel 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624)
Windows 8.1 für 32-Bit-Systeme Nur Sicherheit\[4\] [Internet Explorer 11 ](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=ae015b9f-1a60-400b-9764-2a1dfab000c0)(3192392) Remotecodeausführung Kritisch 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624)
Windows 8.1 für 32-Bit-Systeme Monatlicher Rollup\[4\] [Internet Explorer 11 ](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=8c5eb7d4-b73a-4591-8aad-085b00e445c6)(3185331) Remotecodeausführung Kritisch 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624)
Windows 8.1 für x64-basierte Systeme Nur Sicherheit\[4\] [Internet Explorer 11 ](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=f721629e-db7a-4cb3-b44e-847b2c690257)(3192392) Remotecodeausführung Kritisch 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624)
Windows 8.1 für x64-basierte Systeme Monatlicher Rollup\[4\] [Internet Explorer 11 ](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=7bba5acc-4b66-4533-98d6-f5efe617f784)(3185331) Remotecodeausführung Kritisch 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624)
Windows Server 2012 R2 Nur Sicherheit\[4\] [Internet Explorer 11 ](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=11f42808-27c8-4efa-a343-acc3e1afb7d2)(3192392) Remotecodeausführung Mittel 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624)
Windows Server 2012 R2 Monatlicher Rollup\[4\] [Internet Explorer 11 ](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=bff718cf-90c3-4270-b6dd-acd3c12832d0)(3185331) Remotecodeausführung Mittel 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624)
Windows RT 8.1 Monatlicher Rollup\[4\] Internet Explorer 11[1][2] (3185331) Remotecodeausführung Kritisch 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624)
[Windows 10 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3192440)[3] (3192440) Internet Explorer 11 Remotecodeausführung Kritisch [3185611](https://support.microsoft.com/de-de/kb/3185611)
[Windows 10 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3192440)[3] (3192440) Internet Explorer 11 Remotecodeausführung Kritisch [3185611](https://support.microsoft.com/de-de/kb/3185611)
[Windows 10 Version 1511 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3192441)[3] (3192441) Internet Explorer 11 Remotecodeausführung Kritisch [3185614](https://support.microsoft.com/de-de/kb/3185614)
[Windows 10 Version 1511 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3192441)[3] (3192441) Internet Explorer 11 Remotecodeausführung Kritisch [3185614](https://support.microsoft.com/de-de/kb/3185614)
[Windows 10 Version 1607 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3194798)[3] (3194798) Internet Explorer 11 Remotecodeausführung Kritisch [3189866](https://support.microsoft.com/de-de/kb/3189866)
[Windows 10 Version 1607 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3194798)[3] (3194798) Internet Explorer 11 Remotecodeausführung Kritisch [3189866](https://support.microsoft.com/de-de/kb/3189866)
[1]Informationen zu Änderungen beim Support für Internet Explorer ab dem 12. Januar 2016 finden Sie unter [Microsoft Support Lifecycle](https://support.microsoft.com/de-de/lifecycle).

[2]Dieses Update ist über Windows Update erhältlich.

[3]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar.

[4]Ab der Version von Oktober 2016 ändert Microsoft das Update-Bereitstellungsmodell für Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2. Weitere Informationen finden Sie in diesem Microsoft TechNet-Artikel.

Hinweis Die in diesem Bulletin besprochenen Sicherheitsanfälligkeiten betreffen Windows Server 2016 Technical Preview 5. Als Schutz vor diesen Sicherheitsanfälligkeiten empfiehlt Microsoft Kunden, die dieses Betriebssystem ausführen, die Anwendung des aktuellen Updates, das ausschließlich über Windows Update verfügbar ist.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Häufig gestellte Fragen (FAQ) zu diesem Update

Muss ich weitere Schritte ausführen, um vor den in diesem Bulletin erörterten Sicherheitsanfälligkeiten geschützt zu sein?
Ja. Für Vista und Windows Server 2008-Betriebssysteme schützt die Installation des kumulativen Updates 3191492 nicht vollständig gegen CVE-2016-3298. Sie müssen zudem das Sicherheitsupdate 3193515 in MS16-126 installieren, um vollständigen Schutz zu erhalten.

Enthält dieses Update zusätzliche sicherheitsbezogene Funktionsänderungen?
Ja. Zusätzlich zu den Änderungen, die für die in diesem Bulletin beschriebenen Sicherheitsanfälligkeiten aufgeführt sind, enthält dieses Update Tiefenverteidigungsänderungen, um sicherheitsbezogene Funktionen zu verbessern.

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Oktober.

Wenn in der Tabelle „Bewertung des Schweregrads und Sicherheitsauswirkung‟ angegeben ist, geben die Werte „Kritisch”, „Hoch” und „Mittel” Bewertungen des Schweregrads an. Weitere Informationen finden Sie unter Bewertungssystem für Sicherheitsbulletins. In der Tabelle werden die folgenden Abkürzungen zur Angabe der maximalen Auswirkung verwendet:

Abkürzung Maximale Auswirkung
RCE Remotecodeausführung
EoP Erhöhung von Berechtigungen
ID Offenlegung von Informationen
SFB Umgehung von Sicherheitsfunktionen
 

**Bewertung des Schweregrads und Sicherheitsauswirkung**
**CVE-Nummer** **Titel der Sicherheitsanfälligkeit** **Internet Explorer 9** **Internet Explorer 10** **Internet Explorer 11** **Internet Explorer 11** **auf Windows 10**
[CVE-2016-3267](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3267) Sicherheitsanfälligkeit in Microsoft Browser durch Offenlegung von Information Windows-Clients: **Mittel / ID** Windows-Server: **Niedrig / ID** Windows-Clients: **Mittel / ID** Windows-Server: **Niedrig / ID** Windows-Clients: **Mittel / ID** Windows-Server: **Niedrig / ID** Windows-Clients: **Hoch / ID** Windows-Server: **Niedrig / ID**
[CVE-2016-3298](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3298) Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen Windows-Clients: **Mittel / ID** Windows-Server: **Niedrig / ID** Windows-Clients: **Mittel / ID** Windows-Server: **Niedrig / ID** Windows-Clients: **Mittel / ID** Windows-Server: **Niedrig / ID** Windows-Clients: **Mittel / ID** Windows-Server: **Niedrig / ID**
[CVE-2016-3331](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3331) Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch / RCE** Windows-Server: **Mittel / RCE** (Win 10 1607 ist nicht betroffen)
[CVE-2016-3382](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3382) Sicherheitsanfälligkeit im Skriptmodul bezüglich Speicherbeschädigung Windows-Clients: **Kritisch / RCE** Windows-Server: **Mittel / RCE** Windows-Clients: **Kritisch / RCE** Windows-Server: **Mittel / RCE** Windows-Clients: **Kritisch / RCE** Windows-Server: **Mittel / RCE** Windows-Clients: **Kritisch / RCE** Windows-Server: **Mittel / RCE**
[CVE-2016-3383](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3383) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht zutreffend Windows-Clients: **Kritisch / RCE** Windows-Server: **Mittel / RCE** Windows-Clients: **Kritisch / RCE** Windows-Server: **Mittel / RCE** Nicht anwendbar
[CVE-2016-3384](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3384) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Windows-Clients: **Kritisch / RCE** Windows-Server: **Mittel / RCE** Windows-Clients: **Kritisch / RCE** Windows-Server: **Mittel / RCE** Windows-Clients: **Kritisch / RCE** Windows-Server: **Mittel / RCE** Windows-Clients: **Kritisch / RCE** Windows-Server: **Mittel / RCE**
[CVE-2016-3385](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3385) Sicherheitsanfälligkeit im Skriptmodul bezüglich Speicherbeschädigung Windows-Clients: **Kritisch / RCE** Windows-Server: **Mittel / RCE** Windows-Clients: **Kritisch / RCE** Windows-Server: **Mittel / RCE** Windows-Clients: **Kritisch / RCE** Windows-Server: **Mittel / RCE** Windows-Clients: **Kritisch / RCE** Windows-Server: **Mittel / RCE**
[CVE-2016-3387](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3387) Sicherheitsanfälligkeit in Microsoft-Browser bezüglich Erhöhung von Berechtigungen Nicht anwendbar Windows-Clients: **Hoch / EOP** Windows-Server: **Niedrig / EOP** Windows-Clients: **Hoch / EOP** Windows-Server: **Niedrig / EOP** Windows-Clients: **Hoch / EOP** Windows-Server: **Niedrig / EOP**
[CVE-2016-3388](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3388) Sicherheitsanfälligkeit in Microsoft-Browser bezüglich Erhöhung von Berechtigungen Nicht anwendbar Windows-Clients: **Hoch / EOP** Windows-Server: **Niedrig / EOP** Windows-Clients: **Hoch / EOP** Windows-Server: **Niedrig / EOP** Windows-Clients: **Hoch / EOP** Windows-Server: **Niedrig / EOP**
[CVE-2016-3390](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3390) Sicherheitsanfälligkeit im Skriptmodul bezüglich Speicherbeschädigung Nicht anwendbar Nicht anwendbar Windows-Clients: **Kritisch / RCE** Windows-Server: **Mittel / RCE** Windows-Clients: **Kritisch / RCE** Windows-Server: **Mittel / RCE**
[CVE-2016-3391](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3391) Sicherheitsanfälligkeit in Microsoft Browser durch Offenlegung von Information Windows-Clients: **Mittel / ID** Windows-Server: **Niedrig / ID** Windows-Clients: **Mittel / ID** Windows-Server: **Niedrig / ID** Windows-Clients: **Mittel / ID** Windows-Server: **Niedrig / ID** Windows-Clients: **Mittel / ID** Windows-Server: **Niedrig / ID**

Informationen zu Sicherheitsanfälligkeiten

Mehrere Sicherheitsanfälligkeiten in Microsoft Internet Explorer durch Speicherbeschädigung

Es liegen mehrere Sicherheitsanfälligkeiten bezüglich Remotecodeausführung vor, die darauf basieren, wie Internet Explorer auf Objekte im Speicher zugreift. Die Sicherheitsanfälligkeiten können den Speicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann der Angreifer die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

Ein Angreifer könnte eine speziell entworfene Website hosten, die darauf ausgelegt ist, diese Sicherheitsanfälligkeiten über Internet Explorer auszunutzen, und dann einen Benutzer zum Besuch der Website verleiten. Der Angreifer könnte auch manipulierte Websites oder Websites ausnutzen, die von Benutzern bereitgestellte Inhalte oder Werbeanzeigen akzeptieren oder hosten, indem er speziell entworfene Inhalte hinzufügt, mit denen die Sicherheitsanfälligkeiten ausgenutzt werden könnten. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer Chat- oder E-Mail-Nachricht zu klicken oder einen E-Mail-Anhang zu öffnen.

Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer Objekte im Arbeitsspeicher verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2016-3331 Nein Nein
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2016-3383 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2016-3384 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Häufig gestellte Fragen (FAQ) **Ich führe Internet Explorer unter Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 oder Windows Server 2012 R2 aus. Werden diese Sicherheitsanfälligkeiten dadurch verringert?**  Ja. Internet Explorer unter Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als [verstärkte Sicherheitskonfiguration](https://technet.microsoft.com/de-de/library/dd883248) bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Endbenutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. **Trägt EMET dazu bei, Angriffe zu verringern, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen?**  Ja. Das Enhanced Mitigation Experience Toolkit (EMET) ermöglicht Benutzern, schadensbegrenzende Sicherheitstechniken zu verwalten, die Angreifern die Ausnutzung von Sicherheitsanfälligkeiten in einer gegebenen Software erschweren. EMET kann dazu beitragen, Angriffe zur Ausnutzung dieser Sicherheitsanfälligkeiten in Internet Explorer auf Systemen zu verringern, auf denen EMET installiert und für die Verwendung mit Internet Explorer konfiguriert ist. Weitere Informationen zu EMET finden Sie unter [Enhanced Mitigation Experience Toolkit](https://technet.microsoft.com/de-de/security/jj653751).   Mehrere Sicherheitsanfälligkeiten im Skriptmodul bezüglich Speicherbeschädigung ------------------------------------------------------------------------------- Es liegen mehrere Sicherheitsanfälligkeiten, die Remotecodeausführung ermöglichen können, bezüglich der Art und Weise vor, wie das Skriptmodul Objekte im Speicher verarbeitet, die in Microsoft-Browsern dargestellt werden. Die Sicherheitsanfälligkeiten können den Speicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann. In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website einrichten, die die Sicherheitsanfälligkeiten über Internet Explorer oder Edge ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann auch ein als „initialisierungssicher“ gekennzeichnetes ActiveX-Steuerelement in eine Anwendung oder ein Microsoft Office-Dokument einbetten, die das Grafikwiedergabemodul hostet. Der Angreifer kann auch manipulierte Websites und Websites ausnutzen, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen die Sicherheitsanfälligkeiten ausgenutzt werden können. Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie das Skriptmodul Objekte im Speicher verarbeitet. Die folgende Tabelle enthält Links zum jeweiligen Standardeintrag für jede Sicherheitsfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit im Skriptmodul bezüglich Speicherbeschädigung CVE-2016-3382 Nein Nein
Sicherheitsanfälligkeit im Skriptmodul bezüglich Speicherbeschädigung CVE-2016-3385 Nein Nein
Sicherheitsanfälligkeit im Skriptmodul bezüglich Speicherbeschädigung CVE-2016-3390 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Häufig gestellte Fragen (FAQ) **Ich führe Internet Explorer unter Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 oder Windows Server 2012 R2 aus. Werden diese Sicherheitsanfälligkeiten dadurch verringert?**  Ja. Internet Explorer unter Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als [verstärkte Sicherheitskonfiguration](https://technet.microsoft.com/de-de/library/dd883248) bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Endbenutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. **Trägt EMET dazu bei, Angriffe zu verringern, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen?**  Ja. Das Enhanced Mitigation Experience Toolkit (EMET) ermöglicht Benutzern, schadensbegrenzende Sicherheitstechniken zu verwalten, die Angreifern die Ausnutzung von Sicherheitsanfälligkeiten in einer gegebenen Software erschweren. EMET kann dazu beitragen, Angriffe zur Ausnutzung dieser Sicherheitsanfälligkeiten in Internet Explorer auf Systemen zu verringern, auf denen EMET installiert und für die Verwendung mit Internet Explorer konfiguriert ist. Weitere Informationen zu EMET finden Sie unter [Enhanced Mitigation Experience Toolkit](https://technet.microsoft.com/de-de/security/jj653751). Mehrere Sicherheitsanfälligkeiten in Internet Explorer bezüglich der Erhöhung von Berechtigungen ------------------------------------------------------------------------------------------------ Es liegen mehrere Sicherheitsanfälligkeiten bezüglich der Erhöhung von Berechtigungen vor, wenn Internet Explorer oder Edge den privaten Namespace nicht korrekt sichern können. Ein Angreifer, der diese Anfälligkeit erfolgreich ausnutzt, könnte erhöhte Berechtigungen auf dem Namespace-Verzeichnis eines anfälligen Systems und erhöhte Berechtigungen erhalten. Für sich genommen ermöglichen diese Sicherheitsanfälligkeiten nicht die Ausführung beliebigen Codes. Diese Sicherheitsanfälligkeiten können jedoch in Verbindung mit einer oder mehreren anderen Sicherheitsanfälligkeiten ausgenutzt werden (z. B. einer Sicherheitsanfälligkeit bezüglich Remotecodeausführung und anderer Berechtigungserhöhung), die die erweiterten Berechtigungen zum Ausführen ausnutzen kann. Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Microsoft-Browser mit Namespace-Grenzen umgehen. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Microsoft-Browser bezüglich Erhöhung von Berechtigungen CVE-2016-3387 Nein Nein
Sicherheitsanfälligkeit in Microsoft-Browser bezüglich Erhöhung von Berechtigungen CVE-2016-3388 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx).   Sicherheitsanfälligkeit im Microsoft-Browser durch Offenlegung von Informationen CVE-2016-3267 ---------------------------------------------------------------------------------------------- Eine Sicherheitsanfälligkeit durch die Offenlegung von Informationen ist vorhanden, wenn Internet Explorer oder Edge Objekte im Speicher nicht richtig verarbeiten. Aufgrund dieser Sicherheitsanfälligkeit kann ein Angreifer möglicherweise erkennen, dass bestimmte Dateien auf dem Computer des Benutzers vorhanden sind. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website einrichten, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch keinesfalls zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Ein Angreifer kann Benutzer z. B. dazu verleiten, auf einen Link zu klicken, der zur Site des Angreifers führt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt hat, kann potenziell Daten lesen, die nicht offengelegt werden sollen. Beachten Sie, dass die Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder direkte Erhöhung von Berechtigungen ermöglicht, sondern dazu führen kann, dass der Angreifer Informationen sammelt, mit denen die betroffenen Browser noch weiter gefährdet werden könnten. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem beschränkt wird, welche Informationen an Internet Explorer zurückgegeben werden. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Microsoft Browser durch Offenlegung von Information CVE-2016-3267 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Sicherheitsanfälligkeit im Microsoft-Browser durch Offenlegung von Informationen CVE-2016-3391 ---------------------------------------------------------------------------------------------- Eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen besteht, wenn Microsoft-Browser Anmeldeinformationen im Speicher hinterlassen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, kann Anmeldedaten von einem Speicherabbild des Browserprozesses erlangen. Ein Angreifer müsste auf ein Speicherabbild des betroffenen Systems zugreifen. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Microsoft-Browser Anmeldeinformationen im Speicher speichern. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Microsoft Browser durch Offenlegung von Information CVE-2016-3391 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx).   Sicherheitsanfälligkeit in Internet Explorer bezüglich der Offenlegung von Informationen – CVE-2016-3298 -------------------------------------------------------------------------------------------------------- Eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen liegt vor, wenn Internet Explorer Objekte im Arbeitsspeicher nicht richtig verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann das Vorhandensein von Dateien auf dem Datenträger testen. Damit ein Angriff erfolgreich wird, muss ein Angreifer einen Benutzer überzeugen, eine bösartige Software zu öffnen. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Internet Explorer Objekte im Speicher verarbeitet. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen CVE-2016-3298 Nein Ja
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Bereitstellung von Sicherheitsupdates ------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/mt674627.aspx). Haftungsausschluss ------------------ Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (11. Oktober 2016): Bulletin veröffentlicht. - V2.0 (13. Dezember 2016): Bulletin wurde überarbeitet, um anzukündigen, dass die folgenden Updates mit einer Erkennungsänderung erneut veröffentlicht wurden. Diese Änderung behebt ein Vorrangproblem, das bei manchen Benutzern beim Versuch aufgetreten ist, die reinen Sicherheitsupdates für Oktober zu installieren. - Reines Sicherheitsupdate 3192391 für alle unterstützten Versionen von Windows 7 und Windows Server 2008 R2. Weitere Informationen finden Sie im [Microsoft Knowledge Base-Artikel 3192391](https://support.microsoft.com/de-de/kb/3192391). - Reines Sicherheitsupdate 3192393 für Windows Server 2012. Weitere Informationen finden Sie im [Microsoft Knowledge Base-Artikel 3192393](https://support.microsoft.com/de-de/kb/3192393). - Reines Sicherheitsupdate 3192392 für Windows 8.1 und Windows Server 2012 R2. Weitere Informationen finden Sie im [Microsoft Knowledge Base-Artikel 3192392](https://support.microsoft.com/de-de/kb/3192392). In diesen Updates wurde nur die Erkennung geändert. Die eigentlichen Updatedateien wurden nicht geändert. Kunden, die irgendeines dieser Updates bereits erfolgreich installiert haben, müssen keine weiteren Aktionen ausführen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel zum jeweiligen Update. *Seite generiert am 12.12.2016 um 10:58-08:00.*