Microsoft-Sicherheitsbulletin MS16-122 – Kritisch

Sicherheitsupdate für Microsoft-Videosteuerung (3195360)

Veröffentlicht: Dienstag, 11. Oktober 2016 | Aktualisiert: 13. Dezember 2016

Version: 2.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn die Microsoft-Videosteuerung Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Allerdings muss ein Angreifer einen Benutzer zunächst dazu verleiten, eine speziell gestaltete Datei oder ein speziell gestaltetes Programm auf einer Webseite oder in einer E-Mail-Nachricht zu öffnen.

Dieses Sicherheitsupdate wird für die folgenden Clientbetriebssysteme als „Kritisch“ eingestuft: Microsoft Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1 und Windows 10. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Microsoft-Videosteuerung Objekte im Arbeitsspeicher verarbeitet. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Betroffene Software/Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3195360.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Oktober.

**Betriebssystem** [**Sicherheitsanfälligkeit bei Microsoft-Videosteuerung bezüglich Remotecodeausführung – CVE-2016-0142**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0142) **Ersetzte Updates\***
**Windows Vista**
[Windows Vista Service Pack 2](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=d215fe06-deab-47da-8fe9-3b9116b5be0f) (3190847) **Kritisch**  Remotecodeausführung Keine
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=aa29a37e-c841-4ee9-8076-e09cde3af981) (3190847) **Kritisch**  Remotecodeausführung Keine
**Windows 7**
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=560a16c3-02f3-4d88-8333-faae9b4f573c) (3192391) Nur Sicherheit[3] **Kritisch**  Remotecodeausführung 3175024 in [MS16-111](https://go.microsoft.com/fwlink/?linkid=825142)
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=d188d773-ee20-4a07-aef4-061cf175889c) (3185330) Monatlicher Rollup[3] **Kritisch**  Remotecodeausführung 3175024 in [MS16-111](https://go.microsoft.com/fwlink/?linkid=825142)
[Windows 7 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=3bcc461d-748f-4f00-a3ec-458cbcd70bd3) (3192391) Nur Sicherheit[3] **Kritisch**  Remotecodeausführung 3175024 in [MS16-111](https://go.microsoft.com/fwlink/?linkid=825142)
[Windows 7 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=a037fccf-ec28-49ca-b97d-690cad03bebf) (3185330) Monatliches Rollup[3] **Kritisch**  Remotecodeausführung 3175024 in [MS16-111](https://go.microsoft.com/fwlink/?linkid=825142)
**Windows 8.1**
[Windows 8.1 für 32-Bit-Systeme](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=ae015b9f-1a60-400b-9764-2a1dfab000c0) (3192392) Nur Sicherheit[3] **Kritisch**  Remotecodeausführung 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=808706)
[Windows 8.1 für 32-Bit-Systeme](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=8c5eb7d4-b73a-4591-8aad-085b00e445c6) (3185331) Monatlicher Rollup[3] **Kritisch**  Remotecodeausführung 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=808706)
[Windows 8.1 für x64-basierte Systeme](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=f721629e-db7a-4cb3-b44e-847b2c690257) (3192392) Nur Sicherheit[3] **Kritisch**  Remotecodeausführung 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=808706)
[Windows 8.1 für x64-basierte Systeme](https://www.microsoft.com/downloads/de-de/details.aspx?familyid=7bba5acc-4b66-4533-98d6-f5efe617f784) (3185331) Monatlicher Rollup[3] **Kritisch**  Remotecodeausführung 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=808706)
**Windows RT 8.1**
Windows RT 8.1[1] (3185331) Monatliches Rollup[3] **Kritisch**  Remotecodeausführung 3185319 in [MS16-104](https://go.microsoft.com/fwlink/?linkid=808706)
**Windows 10**
[Windows 10 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3192440)[1] [2] (3192440) **Kritisch**  Remotecodeausführung [3185611](https://support.microsoft.com/de-de/kb/3185611)
[Windows 10 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3192440)[1] [2] (3192440) **Kritisch**  Remotecodeausführung [3185611](https://support.microsoft.com/de-de/kb/3185611)
[Windows 10 Version 1511 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3192441)[1] [2] (3192441) **Kritisch**  Remotecodeausführung [3185614](https://support.microsoft.com/de-de/kb/3185614)
[Windows 10 Version 1511 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3192441)[1] [2] (3192441) **Kritisch**  Remotecodeausführung [3185614](https://support.microsoft.com/de-de/kb/3185614)
[Windows 10 Version 1607 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3194798)[1] [2] (3194798) **Kritisch**  Remotecodeausführung [3189866](https://support.microsoft.com/de-de/kb/3189866)
[Windows 10 Version 1607 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3194798)[1] [2] (3194798) **Kritisch**  Remotecodeausführung [3189866](https://support.microsoft.com/de-de/kb/3189866)
[1]Dieses Update ist nur über [Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) verfügbar.

[2]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar.

[3]Ab dem Sicherheitsbulletin für Oktober 2016 ändert Microsoft das Updatemodell für Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2. Weitere Informationen finden Sie in diesem Microsoft TechNet-Artikel.

Hinweis Die in diesem Bulletin besprochenen Sicherheitsanfälligkeiten betreffen Windows Server 2016 Technical Preview 5. Zum Schutz vor Sicherheitsanfälligkeiten empfiehlt Microsoft, dass Kunden mit diesem Betriebssystem das aktuelle Update durchführen, das unter Windows Update verfügbar ist.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte Paketdetails).

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeit bei Microsoft-Videosteuerung bezüglich Remotecodeausführung – CVE-2016-0142

Es besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, wenn die Microsoft-Videosteuerung Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System erlangen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer einen Benutzer dazu verleiten, eine speziell gestaltete Datei oder eine speziell gestaltete Anwendung auf einer Webseite oder in einer E-Mail-Nachricht zu öffnen. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Microsoft-Videosteuerung Objekte im Arbeitsspeicher verarbeitet.

Beachten Sie, dass überall dort, wo in der Tabelle Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit der Schweregrad „Kritisch‟ angegeben ist, der Vorschaubereich ein Angriffsvektor für CVE-2016-0142 ist.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit bei Microsoft-Videosteuerung bezüglich Remotecodeausführung CVE-2016-0142 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Bereitstellung von Sicherheitsupdates ------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/mt674627.aspx). Haftungsausschluss ------------------ Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (13. September 2016): Bulletin veröffentlicht. - V2.0 (13. Dezember 2016): Bulletin wurde überarbeitet, um anzukündigen, dass die folgenden Updates mit einer Erkennungsänderung erneut veröffentlicht wurden. Diese Änderung behebt ein Vorrangproblem, das bei manchen Benutzern beim Versuch aufgetreten ist, die reinen Sicherheitsupdates für Oktober zu installieren. - Reines Sicherheitsupdate 3192391 für alle unterstützten Versionen von Windows 7 und Windows Server 2008 R2. Weitere Informationen finden Sie im [Microsoft Knowledge Base-Artikel 3192391](https://support.microsoft.com/de-de/kb/3192391). - Reines Sicherheitsupdate 3192393 für Windows Server 2012. Weitere Informationen finden Sie im [Microsoft Knowledge Base-Artikel 3192393](https://support.microsoft.com/de-de/kb/3192393). - Reines Sicherheitsupdate 3192392 für Windows 8.1 und Windows Server 2012 R2. Weitere Informationen finden Sie im [Microsoft Knowledge Base-Artikel 3192392](https://support.microsoft.com/de-de/kb/3192392). In diesen Updates wurde nur die Erkennung geändert. Die eigentlichen Updatedateien wurden nicht geändert. Kunden, die irgendeines dieser Updates bereits erfolgreich installiert haben, müssen keine weiteren Aktionen ausführen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel zum jeweiligen Update. *Seite generiert am 12.12.2016 um 11:03-08:00.*