Microsoft-Sicherheitsbulletin MS17-006 – Kritisch

Kumulatives Sicherheitsupdate für Internet Explorer (4013073)

Veröffentlicht: 14. März 2017

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, Kontrolle über ein betroffenes System erlangen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Benutzerkonten mit Vollzugriffsrechten erstellen.

Dieses Sicherheitsupdate wird für Internet Explorer 9 (IE 9) und Internet Explorer 11 (IE 11) auf betroffenen Windows-Clients als „Kritisch“ und für Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) und Internet Explorer 11 (IE 11) auf betroffenen Windows-Servern als „Mittel‟ eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 4013073.

Betroffene Software

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für März.

Hinweis Im Leitfaden für Sicherheitsupdates erfahren Sie mehr über einen neuen Ansatz zur Aufnahme der Informationen über Sicherheitsupdates. Sie können Ihre Ansichten anpassen und Tabellen zu betroffener Software erstellen sowie Daten über eine RESTful-API herunterladen. Weitere Informationen finden Sie in den häufig gestellten Fragen (FAQs) zum Leitfaden für Sicherheitsupdates. Zur Erinnerung: Der Leitfaden für Sicherheitsupdates wird Sicherheitsbulletins ersetzen. Details finden Sie in unserem Blogbeitrag Furthering our commitment to security updates.

**Betriebssystem** **Komponente** **Maximale Sicherheitsauswirkung** **Bewertung des Gesamtschweregrads** **Ersetzte Updates**\*
**Internet Explorer 9**
Windows Vista Service Pack 2 [Internet Explorer 9](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012204) (4012204) Remotecodeausführung Kritisch 3203621 in [MS16-144](https://go.microsoft.com/fwlink/?linkid=834441)
Windows Vista Service Pack 2 [Microsoft Internet Messaging API](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3218362) (3218362) Offenlegung von Informationen Hoch 3193515 in [MS16-126](https://go.microsoft.com/fwlink/?linkid=829052)
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 9](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012204) (4012204) Remotecodeausführung Kritisch 3203621 in [MS16-144](https://go.microsoft.com/fwlink/?linkid=834441)
Windows Vista x64 Edition Service Pack 2 [Microsoft Internet Messaging API](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3218362) (3218362) Offenlegung von Informationen Hoch 3193515 in [MS16-126](https://go.microsoft.com/fwlink/?linkid=829052)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Internet Explorer 9](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012204) (4012204) Remotecodeausführung Mittel 3203621 in [MS16-144](https://go.microsoft.com/fwlink/?linkid=834441)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Microsoft Internet Messaging API](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3218362) (3218362) Offenlegung von Informationen Hoch 3193515 in [MS16-126](https://go.microsoft.com/fwlink/?linkid=829052)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Internet Explorer 9](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012204) (4012204) Remotecodeausführung Mittel 3203621 in [MS16-144](https://go.microsoft.com/fwlink/?linkid=834441)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Microsoft Internet Messaging API](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3218362) (3218362) Offenlegung von Informationen Hoch 3193515 in [MS16-126](https://go.microsoft.com/fwlink/?linkid=829052)
**Internet Explorer 10**
Windows Server 2012 Nur Sicherheit [Internet Explorer 10 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012204)(4012204) Remotecodeausführung Mittel Keine
Windows Server 2012 Monatlicher Rollup[1] [Internet Explorer 10](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012217) (4012217) Remotecodeausführung Mittel [3205409](https://go.microsoft.com/fwlink/?linkid=834441)
**Internet Explorer 11**
Windows 7 für 32-Bit-Systeme Service Pack 1 Nur Sicherheit [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012204)(4012204) Remotecodeausführung Kritisch Keine
Windows 7 für 32-Bit-Systeme Service Pack 1 Monatlicher Rollup[2] [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215)(4012215) Remotecodeausführung Kritisch [3212646](https://support.microsoft.com/de-de/kb/3212646)
Windows 7 für x64-basierte Systeme Service Pack 1 Nur Sicherheit [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012204)(4012204) Remotecodeausführung Kritisch Keine
Windows 7 für x64-basierte Systeme Service Pack 1 Monatlicher Rollup[3] [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215)(4012215) Remotecodeausführung Kritisch [3212646](https://support.microsoft.com/de-de/kb/3212646)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Nur Sicherheit [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012204)(4012204) Remotecodeausführung Mittel Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Monatlicher Rollup[3] [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215)(4012215) Remotecodeausführung Mittel [3212646](https://support.microsoft.com/de-de/kb/3212646)
Windows 8.1 für 32-Bit-Systeme Nur Sicherheit [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012204)(4012204) Remotecodeausführung Kritisch Keine
Windows 8.1 für 32-Bit-Systeme Monatlicher Rollup[3] [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216)(4012216) Remotecodeausführung Kritisch [3205401](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205401)
Windows 8.1 für x64-basierte Systeme Nur Sicherheit [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012204)(4012204) Remotecodeausführung Kritisch Keine
Windows 8.1 für x64-basierte Systeme Monatlicher Rollup[3] [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216)(4012216) Remotecodeausführung Kritisch [3205401](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205401)
Windows Server 2012 R2 Nur Sicherheit [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012204)(4012204) Remotecodeausführung Mittel Keine
Windows Server 2012 R2 Monatlicher Rollup[3] [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216)(4012216) Remotecodeausführung Mittel [3205401](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205401)
Windows RT 8.1 Monatlicher Rollup[2][3] Internet Explorer 11 (4012216) Remotecodeausführung Kritisch [3205401](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205401)
[Windows 10 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012606)\[4\] (4012606) Internet Explorer 11 Remotecodeausführung Kritisch [3210720](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3210720)
[Windows 10 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012606)\[4\] (4012606) Internet Explorer 11 Remotecodeausführung Kritisch [3210720](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3210720)
[Windows 10 Version 1511 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198)\[4\] (4013198) Internet Explorer 11 Remotecodeausführung Kritisch [3210721](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3210721)
[Windows 10 Version 1511 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198)\[4\] (4013198) Internet Explorer 11 Remotecodeausführung Kritisch [3210721](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3210721)
[Windows 10 Version 1607 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)\[4\] (4013429) Internet Explorer 11 Remotecodeausführung Kritisch [3213986](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3213986)
[Windows 10 Version 1607 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)\[4\] (4013429) Internet Explorer 11 Remotecodeausführung Kritisch [3213986](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3213986)
[Windows Server 2016 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)\[4\] (4013429) Internet Explorer 11 Remotecodeausführung Mittel [3213986](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3213986)
[1] Internet Explorer 9-Benutzer müssen zudem das Sicherheitsupdate 3218362 installieren, um vollständig gegen CVE-2017-0008 geschützt zu sein.

[2]Dieses Update ist über Windows Update verfügbar.

[3]Ab der Version von Oktober 2016 hat Microsoft das Update-Bereitstellungsmodell für Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2 geändert. Weitere Informationen finden Sie in diesem Microsoft TechNet-Artikel

[4]Updates für Windows 10 und Windows Server 2016 sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 und Windows Server 2016 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar. Ab dem 13. Dezember 2016 werden Details für Windows 10 und Windows Server 2016 für kumulative Updates in den Versionshinweisen dokumentiert. Bitte beachten Sie die Versionshinweise zu Betriebssystem-Versionsnummern, bekannten Problemen und Informationen zur Liste der betroffenen Dateien.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog in den Updatedetails unter der entsprechenden Update-KB-Nummer. (Die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails“).

Häufig gestellte Fragen (FAQ) zu Updates

Muss ich weitere Schritte ausführen, um vor den in diesem Bulletin erörterten Sicherheitsanfälligkeiten geschützt zu sein?
Ja. Für Vista und Windows Server 2008-Betriebssysteme schützt die Installation des kumulativen Updates 4012204 nicht vollständig gegen CVE-2017-0008. Sie müssen zudem das Sicherheitsupdate 3218362 in MS17-006 installieren, um vollständigen Schutz zu erhalten.

Bewertungen des Schweregrads und Kennungen der Sicherheitsrisiken

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für März.

Die Werte „Kritisch”, „Hoch” und „Mittel” in der Tabelle „Bewertung des Schweregrads und Sicherheitsauswirkung“ geben die Bewertungen des Schweregrads an. Weitere Informationen finden Sie unter Bewertungssystem für Sicherheitsbulletins. In der Tabelle werden die folgenden Abkürzungen zur Angabe der maximalen Auswirkung verwendet:

Abkürzung Maximale Auswirkung
RCE Remotecodeausführung
EoP Rechteerweiterungen
ID Offenlegung von Informationen
SFB Umgehung von Sicherheitsfunktionen
 

**Bewertung des Schweregrads und Sicherheitsauswirkung**
**CVE-Nummer** **Titel der Sicherheitsanfälligkeit** **Internet Explorer 9** **Internet Explorer 10** **Internet Explorer 11** **Internet Explorer 11** **auf Windows 10**
[CVE-2017-0008](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0008) Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID**
[CVE-2017-0009](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0009) Sicherheitsanfälligkeit in Microsoft Browser durch Offenlegung von Information Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID**
[CVE-2017-0012](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0012) Sicherheitsanfälligkeit in Microsoft-Browser bezüglich Spoofingangriffen Nicht zutreffend Nicht zutreffend Windows-Clients: **Hoch/Spoofing** Windows-Server: **Niedrig/Spoofing** Windows-Clients: **Hoch/Spoofing** Windows-Server: **Niedrig/Spoofing**
[CVE-2017-0018](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0018) Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung Nicht zutreffend Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2017-0033](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0033) Sicherheitsanfälligkeit in Microsoft-Browser bezüglich Spoofingangriffen Nicht zutreffend Nicht zutreffend Windows-Clients: **Hoch/Spoofing** Windows-Server: **Niedrig/Spoofing** Windows-Clients: **Hoch/Spoofing** Windows-Server: **Niedrig/Spoofing**
[CVE-2017-0037](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0037) Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung Nicht anwendbar Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2017-0040](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0040) Sicherheitsrisiko im Skriptmodul bezüglich Speicherbeschädigung Windows-Clients: **Kritisch / RCE** Windows-Server: **Mittel / RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2017-0049](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0049) Sicherheitsanfälligkeit in Skriptmodul bezüglich der Offenlegung von Informationen Nicht anwendbar Nicht zutreffend Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID**
[CVE-2017-0059](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0059) Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID** Windows-Clients: **Hoch/ID** Windows-Server: **Niedrig/ID**
[CVE-2017-0130](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0130) Sicherheitsrisiko im Skriptmodul bezüglich Speicherbeschädigung Windows-Clients: **Kritisch / RCE** Windows-Server: **Mittel / RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2017-0149](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0149) Sicherheitsanfälligkeit in Microsoft Internet Explorer bezüglich Speicherbeschädigung Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE** Windows-Clients: **Kritisch/RCE** Windows-Server: **Mittel/RCE**
[CVE-2017-0154](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0154) Sicherheitsanfälligkeit in Internet Explorer bezüglich Rechteerweiterungen Nicht zutreffend Nicht zutreffend Nicht zutreffend Windows-Clients: **Hoch / EOP** Windows-Server: **Niedrig / EOP**

Informationen zu Sicherheitsanfälligkeiten

Mehrere Sicherheitsanfälligkeiten durch Offenlegung von Informationen

Es liegen Sicherheitsanfälligkeiten bezüglich der Offenlegung von Informationen vor, die darauf basieren, wie die betroffenen Komponenten Objekte im Arbeitsspeicher behandeln. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann in den Besitz von Informationen gelangen, mit denen ein Zielsystem weiter gefährdet werden kann.

In einem webbasierten Angriffsszenario kann ein Angreifer eine Website hosten, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch keinesfalls zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Ein Angreifer kann Benutzer z. B. dazu verleiten, auf einen Link zu klicken, der zur Site des Angreifers führt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die betroffenen Komponenten Objekte im Arbeitsspeicher verarbeiten.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen CVE-2017-0008 Ja Nein
Sicherheitsanfälligkeit in Microsoft Browser durch Offenlegung von Information CVE-2017-0009 Nein Nein
Sicherheitsrisiko in Skriptmodul bezüglich der Veröffentlichung von Informationen CVE-2017-0049 Nein Nein
Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen CVE-2017-0059 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsrisiken gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Mehrere Sicherheitsanfälligkeiten in Microsoft-Browsern bezüglich Speicherbeschädigung -------------------------------------------------------------------------------------- Es liegen mehrere Sicherheitsanfälligkeiten bezüglich Remotecodeausführung vor, wenn betroffene Microsoft-Browser nicht ordnungsgemäß auf Objekte im Arbeitsspeicher zugreifen. Die Sicherheitsrisiken können den Arbeitsspeicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann der Angreifer Kontrolle über ein betroffenes System erlangen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen. Ein Angreifer kann eine speziell gestaltete Website hosten, die darauf ausgelegt ist, diese Sicherheitsanfälligkeiten über betroffene Microsoft-Browser auszunutzen, und dann einen Benutzer zum Besuch der Website verleiten. Der Angreifer könnte auch manipulierte Websites oder Websites ausnutzen, die von Benutzern bereitgestellte Inhalte oder Werbeanzeigen akzeptieren oder hosten, indem er speziell entworfene Inhalte hinzufügt, mit denen die Sicherheitsanfälligkeiten ausgenutzt werden könnten.  Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde. Das Update behebt diese Sicherheitsanfälligkeiten, indem geändert wird, wie Microsoft-Browser Objekte im Speicher verarbeiten. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2017-0018 Nein Nein
Sicherheitsanfälligkeit in Microsoft Browser bezüglich Speicherbeschädigung CVE-2017-0037 Ja Nein
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2017-0149 Nein Ja
### Schadensbegrenzende Faktoren Für diese Sicherheitsrisiken gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Häufig gestellte Fragen (FAQ) **Ich führe Internet Explorer unter Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 oder Windows Server 2012 R2 aus. Werden diese Sicherheitsanfälligkeiten dadurch verringert?** Ja. Internet Explorer unter Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als [verstärkte Sicherheitskonfiguration](https://technet.microsoft.com/de-de/library/dd883248) bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Endbenutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. **Trägt EMET dazu bei, Angriffe zu verringern, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen?** Ja. Das Enhanced Mitigation Experience Toolkit (EMET) ermöglicht Benutzern, schadensbegrenzende Sicherheitstechniken zu verwalten, die Angreifern die Ausnutzung von Sicherheitsanfälligkeiten in einer gegebenen Software erschweren. EMET kann dazu beitragen, Angriffe zur Ausnutzung dieser Sicherheitsanfälligkeiten in Internet Explorer auf Systemen zu verringern, auf denen EMET installiert und für die Verwendung mit Internet Explorer konfiguriert ist. Weitere Informationen zu EMET finden Sie unter [Enhanced Mitigation Experience Toolkit](https://technet.microsoft.com/de-de/security/jj653751). Mehrere Sicherheitsrisiken in Microsoft-Browsern bezüglich Spoofingangriffen ---------------------------------------------------------------------------- Es bestehen Sicherheitsrisiken bezüglich Spoofing, wenn ein Microsoft-Browser HTTP-Antworten nicht richtig analysiert. Ein Angreifer, der diese Sicherheitsrisiken erfolgreich ausnutzt, kann einen Benutzer täuschen, indem er ihn an eine speziell gestaltete Website umleitet. Die speziell gestaltete Website könnte Inhalte vortäuschen oder als Angelpunkt für die Verkettung eines Angriffs dienen, mit dem andere Sicherheitsrisiken von Webdiensten ausgenutzt werden sollen. Damit diese Sicherheitsrisiken ausgenutzt werden können, muss ein Benutzer auf eine speziell gestaltete URL klicken. In einem E-Mail-Angriffsszenario kann ein Angreifer eine E-Mail-Nachricht mit der speziell gestalteten URL an den Benutzer senden, um zu versuchen, den Benutzer dazu zu verleiten, darauf zu klicken. In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website hosten, die für den Benutzer wie eine legitime Website aussieht. Der Angreifer kann den Benutzer allerdings nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss der Angreifer den Benutzer dazu verleiten, die speziell gestaltete Website zu besuchen, indem der Benutzer normalerweise dazu gebracht wird, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken. Anschließend muss der Angreifer den Benutzer dazu verleiten, mit dem Inhalt dieser schädlichen Website zu interagieren. Das Update behebt die Sicherheitsrisiken, indem korrigiert wird, wie Microsoft-Browser HTTP-Antworten analysieren. Die folgende Tabelle enthält Links zum Standardeintrag für jedes Sicherheitsrisiko in der Liste allgemeiner Sicherheitsrisiken (Common Vulnerabilities and Exposures, CVE):

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Microsoft-Browser bezüglich Spoofingangriffen CVE-2017-0012 Ja Nein
Sicherheitsrisiko in Microsoft-Browser bezüglich Spoofingangriffen CVE-2017-0033 Ja Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsrisiken gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Mehrere Sicherheitsanfälligkeiten im Skriptmodul bezüglich Speicherbeschädigung ------------------------------------------------------------------------------- Es liegen mehrere Sicherheitsanfälligkeiten, die Remotecodeausführung ermöglichen können, bezüglich der Art und Weise vor, wie die VBScript- und JScript-Module Objekte im Speicher verarbeiten, die in Internet Explorer dargestellt werden. Die Sicherheitsrisiken können den Arbeitsspeicher so beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website einrichten, die die Sicherheitsanfälligkeiten über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann auch ein als „initialisierungssicher“ gekennzeichnetes ActiveX-Steuerelement in eine Anwendung oder ein Microsoft Office-Dokument einbetten, die das Grafikwiedergabemodul von Internet Explorer hosten. Der Angreifer kann auch manipulierte Websites und Websites ausnutzen, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten. Diese Websites können speziell gestalteten Inhalt enthalten, mit dem diese Sicherheitsanfälligkeiten ausgenutzt werden können. Das Update behebt diese Sicherheitsanfälligkeiten, indem korrigiert wird, wie das JScript-Skriptmodul und das VBScript-Skriptmodul Objekte im Speicher verarbeiten. Die folgende Tabelle enthält Links zum jeweiligen Standardeintrag der Sicherheitsanfälligkeiten in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit im Skriptmodul bezüglich Speicherbeschädigung CVE-2017-0040 Nein Nein
Sicherheitsanfälligkeit im Skriptmodul bezüglich Speicherbeschädigung CVE-2017-0130 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsrisiken gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeiten gibt es bislang keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Sicherheitsanfälligkeit in Skriptmodul bezüglich der Offenlegung von Informationen – CVE-2017-0049 -------------------------------------------------------------------------------------------------- Es besteht eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen, wenn das JScript-Skriptmodul Objekte im Arbeitsspeicher nicht richtig verarbeitet. Aufgrund dieser Sicherheitsanfälligkeit kann ein Angreifer möglicherweise erkennen, dass bestimmte Dateien auf dem Computer des Benutzers vorhanden sind. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website einrichten, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch keinesfalls zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Ein Angreifer kann Benutzer z. B. dazu verleiten, auf einen Link zu klicken, der zur Site des Angreifers führt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt hat, kann potenziell Daten lesen, die nicht offengelegt werden sollen. Beachten Sie, dass die Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder direkte Rechteerweiterungen ermöglicht, sondern dazu führen kann, dass der Angreifer Informationen sammelt, mit denen das betroffene System noch weiter gefährdet werden könnte. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eingeschränkt wird, welche Informationen an betroffene Microsoft-Browser zurückgegeben werden. Die folgende Tabelle enthält Links zum jeweiligen Standardeintrag der Sicherheitsanfälligkeiten in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit im Skriptmodul bezüglich der Offenlegung von Informationen CVE-2017-0049 Nein Nein
### Schadensbegrenzende Faktoren Für dieses Sicherheitsrisiko gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Sicherheitsanfälligkeit in Internet Explorer bezüglich Rechterweiterungen – CVE-2017-0154 ----------------------------------------------------------------------------------------- Es ist eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen gegeben, wenn Internet Explorer domänenübergreifende Richtlinien nicht richtig durchsetzt. Dadurch kann ein Angreifer auf Informationen einer anderen Domäne zugreifen oder diese in eine andere Domäne einschleusen. Das Update behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass domänenübergreifende Richtlinien in Internet Explorer ordnungsgemäß durchgesetzt werden. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website einrichten, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Ein Angreifer kann Benutzer z. B. dazu verleiten, auf einen Link zu klicken, der zur Site des Angreifers führt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann in betroffenen Versionen von Internet Explorer Rechteerweiterungen herbeiführen. Für sich genommen ermöglicht diese Sicherheitsanfälligkeit nicht das Ausführen beliebigen Codes. Die Sicherheitsanfälligkeit kann jedoch in Verbindung mit einer anderen Sicherheitsanfälligkeit ausgenutzt werden (z. B. einer Sicherheitsanfälligkeit bezüglich Remotecodeausführung), die die erweiterten Berechtigungen zur Ausführung beliebigen Codes ausnutzen kann. Ein Angreifer kann z. B. eine andere Sicherheitsanfälligkeit ausnutzen, um durch Internet Explorer beliebigen Code auszuführen, doch aufgrund des Kontextes, in dem Prozesse von Internet Explorer gestartet werden, kann die Ausführung des Codes auf eine niedrige Integritätsebene eingeschränkt sein (sehr beschränkte Berechtigungen). Ein Angreifer kann diese Sicherheitsanfälligkeit jedoch ausnutzen, um zu bewirken, dass beliebiger Code auf einer mittleren Integritätsebene (Berechtigungen des aktuellen Benutzers) ausgeführt wird. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten: Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Internet Explorer bezüglich Rechteerweiterungen CVE-2017-0154 Ja Nein
### Schadensbegrenzende Faktoren Für dieses Sicherheitsrisiko gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Bereitstellung von Sicherheitsupdates ------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/mt745121.aspx). Haftungsausschluss ------------------ Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 14. März 2017: Bulletin veröffentlicht. *Seite generiert am 08.03.2017 um 14:03:-08:00.*