Microsoft-Sicherheitsbulletin MS16-146 – Kritisch

Sicherheitsupdate für Microsoft-Grafikkomponente (3204066)

Veröffentlicht: 13. Dezember 2016

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene Website besucht oder ein speziell entworfenes Dokument öffnet. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als „Kritisch“ eingestuft. Weitere Informationen finden Sie unter Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-GDI-Komponente Objekte im Arbeitsspeicher verarbeitet.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3204066.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Dezember.

Hinweis Im Leitfaden für Sicherheitsupdates erfahren Sie mehr über einen neuen Ansatz zur Aufnahme der Informationen über Sicherheitsupdates. Sie können Ihre Ansichten anpassen und Tabellen zu betroffener Software erstellen sowie Daten über eine RESTful-API herunterladen. Weitere Informationen finden Sie in den häufig gestellten Fragen (FAQs) zum Leitfaden für Sicherheitsupdates. Zur Erinnerung: Der Leitfaden für Sicherheitsupdates wird ab Februar 2017 Sicherheitsbulletins ersetzen. Details finden Sie in unserem Blog-Eintrag Furthering our commitment to security updates.

**Betriebssystem** [**Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen – CVE-2016-7257**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7257) [**Grafik-Sicherheitsanfälligkeit für Remotecodeausführung in Windows – CVE-2016-7272**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7272) [**Grafik-Sicherheitsanfälligkeit für Remotecodeausführung in Windows – CVE-2016-7273**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7273) **Ersetzte Updates**\*
**Windows Vista**
[Windows Vista Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3204724) (3204724) **Hoch**  Offenlegung von Informationen Nicht anwendbar Nicht anwendbar 3164035 in [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504)
[Windows Vista x64 Edition Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3204724) (3204724) **Hoch**  Offenlegung von Informationen Nicht anwendbar Nicht anwendbar 3164035 in [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504)
[Windows Vista Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205638) (3205638) Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar 3164035 in [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504)
[Windows Vista x64 Edition Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205638) (3205638) Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar 3164035 in [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504)
**Windows Server 2008**
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3204724) (3204724) **Hoch**  Offenlegung von Informationen Nicht anwendbar Nicht anwendbar 3164035 in [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504)
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3204724) (3204724) **Hoch**  Offenlegung von Informationen Nicht anwendbar Nicht anwendbar 3164035 in [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504)
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3204724) (3204724) **Hoch**  Offenlegung von Informationen Nicht anwendbar Nicht anwendbar 3164035 in [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504)
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205638) (3205638) Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar 3164035 in [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504)
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205638) (3205638) Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar 3164035 in [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504)
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205638) (3205638) Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar 3164035 in [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504)
**Windows 7**
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205394) (3205394) Nur Sicherheit[1] **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3207752) (3207752) Monatlicher Rollup[1] **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar [3197868](https://support.microsoft.com/de-de/kb/3197868)
[Windows 7 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205394) (3205394) Nur Sicherheit[1] **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows 7 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3207752) (3207752) Monatlicher Rollup[1] **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar [3197868](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205397)
**Windows Server 2008 R2**
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205394) (3205394) Security Only[3] **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3207752) (3207752) Monthly Rollup[3] **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar [3197868](https://support.microsoft.com/de-de/kb/3197868)
[Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205394) (3205394) Nur Sicherheit[3] **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows 2008 R2 für Itanium-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205397) (3207752) Monatlicher Rollup[3] **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar [3197868](https://support.microsoft.com/de-de/kb/3197868)
**Windows 8.1**
[Windows 8.1 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205400) (3205400) Nur Sicherheit[3] Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows 8.1 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205401) (3205401) Monatlicher Rollup[3] Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar [3197874](https://support.microsoft.com/de-de/kb/3197874)
[Windows 8.1 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205400) (3205400) Nur Sicherheit[3] Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows 8.1 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205401) (3205401) Monatlicher Rollup[3] Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar [3197874](https://support.microsoft.com/de-de/kb/3197874)
**Windows Server 2012 und Windows Server 2012 R2**
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205408) (3205408) Nur Sicherheit[3] Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197877) (3205409) Monatlicher Rollup[3] Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar [3197877](https://support.microsoft.com/de-de/kb/3197877)
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205400) (3205400) Nur Sicherheit[3] Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197874) (3205401) Monatlicher Rollup[3] Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar [3197874](https://support.microsoft.com/de-de/kb/3197874)
**Windows RT 8.1**
[Windows RT 8.1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205401)[2] (3205401) Monatlicher Rollup[3] Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar [3197874](https://support.microsoft.com/de-de/kb/3197874)
**Windows 10**
[Windows 10 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205383)[3] (3205383) Nicht anwendbar **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung [3198585](https://support.microsoft.com/de-de/kb/3198585)
[Windows 10 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205383)[3] (3205383) Nicht anwendbar **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung [3198585](https://support.microsoft.com/de-de/kb/3198585)
[Windows 10 Version 1511 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205386)[3] (3205386) Nicht anwendbar **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung [3198586](https://support.microsoft.com/de-de/kb/3198586)
[Windows 10 Version 1511 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205386)[3] (3205386) Nicht anwendbar **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung [3198586](https://support.microsoft.com/de-de/kb/3198586)
[Windows 10 Version 1607 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3206632)[3] (3206632) Nicht anwendbar **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung [3200970](https://support.microsoft.com/de-de/kb/3200970)
[Windows 10 Version 1607 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3206632)[3] (3206632) Nicht anwendbar **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung [3200970](https://support.microsoft.com/de-de/kb/3200970)
**Windows Server 2016**
[Windows Server 2016 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3206632)[3] (3206632) Nicht anwendbar **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung [3200970](https://support.microsoft.com/de-de/kb/3200970)
**Server Core-Installationsoption**
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3204724)(Server Core-Installation) (3204724) **Hoch**  Offenlegung von Informationen Nicht anwendbar Nicht anwendbar 3164035 in [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504)
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3204724)(Server Core-Installation) (3204724) **Hoch**  Offenlegung von Informationen Nicht anwendbar Nicht anwendbar 3164035 in [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504)
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205638)(Server Core-Installation) (3205638) Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar 3164035 in [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504)
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205638)(Server Core-Installation) (3205638) Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar 3164035 in [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504)
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3204724)(Server Core-Installation) (3204724) Nur Sicherheit[3] **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3204724)(Server Core-Installation) (3204724) Monatlicher Rollup[3] **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Nicht anwendbar [3197868](https://support.microsoft.com/de-de/kb/3197868)
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205408)(Server Core-Installation) (3205408) Nur Sicherheit[3] Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205409)(Server Core-Installation) (3205409) Monatlicher Rollup[3] Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar [3197877](https://support.microsoft.com/de-de/kb/3197877)
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205400)(Server Core-Installation) (3205400) Nur Sicherheit[3] Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar Keine
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205401)(Server Core-Installation) (3205401) Monatlicher Rollup[3] Nicht anwendbar **Kritisch**  Remotecodeausführung Nicht anwendbar [3197874](https://support.microsoft.com/de-de/kb/3197874)
[Windows Server 2016 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3206632) (Server Core-Installation) [2] (3206632) Nicht anwendbar **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung [3200970](https://support.microsoft.com/de-de/kb/3200970)
[1] Dieses Update ist nur über [Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) verfügbar.

[2] Updates für Windows 10 und Windows Server 2016 sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalogverfügbar. Ab dem 13. Dezember 2016 werden Details für Windows 10 und Windows Server 2016 für kumulative Updates in den Versionshinweisen dokumentiert. Bitte beachten Sie die Versionshinweise zu Betriebssystem-Versionsnummern, bekannten Problemen und Informationen zur Liste der betroffenen Dateien.

[3] Ab der Version von Oktober 2016 ändert Microsoft das Update-Bereitstellungsmodell für Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2. Weitere Informationen finden Sie in diesem Microsoft TechNet-Artikel.

Hinweis Die in diesem Bulletin besprochenen Sicherheitsanfälligkeiten betreffen Windows Server 2016 Technical Preview 5. Auch wenn ein Update für Windows Server 2016 Technical Preview 5 über Windows Update vorhanden ist, empfiehlt Microsoft, dass Kunden sobald wie möglich auf Window Server 2016 umsteigen.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste mit ersetzten Updates finden Sie im Microsoft Update-Katalog in den Updatedetails unter der entsprechenden Update-KB-Nummer. (Die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails“).

Häufig gestellte Fragen (FAQ) zu diesem Update

Enthält dieses Update zusätzliche sicherheitsbezogene Funktionsänderungen?
Ja. Zusätzlich zu den Änderungen, die für diese Sicherheitsanfälligkeiten aufgeführt sind, enthält dieses Update Tiefenverteidigungsänderungen, um sicherheitsbezogene Funktionen zu verbessern.

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeit in Windows-GDI bezüglich Offenlegung von Informationen – CVE-2016-7257

Es liegen Sicherheitsanfälligkeiten vor, die eine Offenlegung von Informationen ermöglichen können, wenn die Windows-GDI-Komponente den Inhalt des Arbeitsspeichers fälschlicherweise offenlegt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann in den Besitz von Informationen gelangen, mit denen das System des Benutzers noch weiter gefährdet werden kann.

Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen kann, z. B. indem er einen Benutzer dazu verleitet, ein speziell entworfenes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen. Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Windows-GDI-Komponente Objekte im Speicher verarbeitet.

Die folgende Tabelle enthält einen Link zum jeweiligen Standardeintrag der Sicherheitsfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Windows-GDI durch Offenlegung von Informationen CVE-2016-7257 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Mehrere Sicherheitsanfälligkeiten bezüglich Remotecodeausführung ---------------------------------------------------------------- Es liegen mehrere Sicherheitsanfälligkeiten bezüglich Remotecodeausführung vor, die darauf basieren, wie die Windows-Grafikkomponente Objekte im Arbeitsspeicher verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, könnte die Kontrolle über das betroffene System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten. Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen könnte. In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website einrichten, die auf die Ausnutzung dieser Sicherheitsanfälligkeit ausgelegt ist, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde. In einem Dateifreigabe-Angriffsszenario könnte der Angreifer eine speziell entworfene Dokumentdatei bereitstellen, mit der die Sicherheitsanfälligkeit ausgenutzt werden soll, und dann einen Benutzer zum Öffnen der Dokumentdatei verleiten. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-Grafikkomponente Objekte im Speicher verarbeitet. Die folgende Tabelle enthält einen Link zum jeweiligen Standardeintrag der Sicherheitsfälligkeiten in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in der Windows-Grafik bezüglich Remotecodeausführung CVE-2016-7272 Nein Nein
Sicherheitsanfälligkeit in der Windows-Grafik bezüglich Remotecodeausführung CVE-2016-7273 Nein Ja
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeiten gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Bereitstellung von Sicherheitsupdates ------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/mt674627.aspx). Haftungsausschluss ------------------ Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (13. Dezember 2016): Bulletin veröffentlicht. *Seite generiert am 07.12.2016 um 12:26-08:00.*