Microsoft Security Bulletin MS15-097 – Kritisch

Sicherheitsrisiken in der Microsoft-Grafikkomponente können Remotecodeausführung ermöglichen (3089656)

Veröffentlicht: 8. September 2015 | Aktualisiert: 7. Oktober 2015

Version: 2.1

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows, Microsoft Office und Microsoft Lync. Die schwerwiegendste der Sicherheitsrisiken kann die Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine nicht vertrauenswürdige Webseite besucht, die eingebettete OpenType-Schriftarten enthält.

Dieses Sicherheitsupdate wird für Folgendes als Kritisch eingestuft:

  • Alle unterstützten Editionen von Windows Vista, Windows Server 2008
  • Alle betroffenen Editionen von Skype for Business 2016, Microsoft Lync 2013, Microsoft Lync 2010, Microsoft Live Meeting 2007
  • Alle betroffenen Editionen von Microsoft Office 2007, Microsoft Office 2010

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows mit Ausnahme von Windows Vista und Windows Server 2008 als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .

Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie:

  • Die Windows Adobe Type Manager-Bibliothek behandelt OpenType-Schriftarten.
  • Der Windows-Kernelmodustreiber verarbeitet Objekte im Arbeitsspeicher.
  • Windows überprüft Integritätsstufen, um eine unangemessene Prozessinitialisierung zu verhindern.
  • Der Windows-Kernel verarbeitet Speicheradressen.

Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3089656.

Schweregrad der betroffenen Software und Bewertungen des Sicherheitsrisikos

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von den potenziellen maximalen Auswirkungen der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins finden Sie im Exploitability Index im Bulletin Summary vom September.

Microsoft Windows – Tabelle 1 von 2

Betriebssystem Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten – CVE-2015-2506 Sicherheitsanfälligkeit in Font Driver Elevation of Privilege – CVE-2015-2507 Sicherheitsanfälligkeit bezüglich Rechteerweiterung bei Schriftarttreibern – CVE-2015-2508 Sicherheitsanfälligkeit bezüglich Pufferüberlauf bei Grafikkomponenten – CVE-2015-2510 Sicherheitsanfälligkeit in Win32k bezüglich Erhöhung von Berechtigungen durch Speicherbeschädigung – CVE-2015-2511 Updates ersetzt*
Windows Vista
Windows Vista Service Pack 2 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Vista Service Pack 2 (3087135) Nicht zutreffend Nicht zutreffend Nicht zutreffend Kritisch Remotecodeausführung Nicht zutreffend 2957503 in MS14-036
Windows Vista x64 Edition Service Pack 2 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Vista x64 Edition Service Pack 2 (3087135) Nicht zutreffend Nicht zutreffend Nicht zutreffend Kritisch Remotecodeausführung Nicht zutreffend 2957503 in MS14-036
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3087135) Nicht zutreffend Nicht zutreffend Nicht zutreffend Kritisch Remotecodeausführung Nicht zutreffend 2957503 in MS14-036
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3087135) Nicht zutreffend Nicht zutreffend Nicht zutreffend Kritisch Remotecodeausführung Nicht zutreffend 2957503 in MS14-036
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3087135) Nicht zutreffend Nicht zutreffend Nicht zutreffend Kritisch Remotecodeausführung Nicht zutreffend 2957503 in MS14-036
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows 7 für x64-basierte Systeme Service Pack 1 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows 8 für x64-basierte Systeme (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows 8.1 für 32-Bit-Systeme (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows 8.1 für x64-basierte Systeme (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2012 R2 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows RT und Windows RT 8.1
Windows RT[1](3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows RT 8.1[1](3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows 10
Windows 10 für 32-Bit-Systeme[2](3081455) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Wichtig Rechteerweiterung 3081444
Windows 10 für x64-basierte Systeme[2](3081455) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Wichtig Rechteerweiterung 3081444
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3087135) Nicht zutreffend Nicht zutreffend Nicht zutreffend Kritisch Remotecodeausführung Nicht zutreffend 2957503 in MS14-036
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3087135) Nicht zutreffend Nicht zutreffend Nicht zutreffend Kritisch Remotecodeausführung Nicht zutreffend 2957503 in MS14-036
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2012 (Server Core-Installation) (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2012 R2 (Server Core-Installation) (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Das Windows 10 Update ist kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthält es auch alle Sicherheitskorrekturen für alle Windows 10 betroffenen Sicherheitsrisiken, die im Sicherheitsrelease dieses Monats enthalten sind. Weitere Informationen und Downloadlinks finden Sie im Microsoft Knowledge Base-Artikel 3081455 .

Beachten Sie Windows Server Technical Preview 2 und Windows Server Technical Preview 3 betroffen sind. Kunden, die dieses Betriebssystem ausführen, werden empfohlen, das Update anzuwenden, das über Windows Update verfügbar ist.

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails ).

Microsoft Windows – Tabelle 2 von 2

Betriebssystem Sicherheitsanfälligkeit in Schriftarttreibern bezüglich Rechteerweiterung – CVE-2015-2512 Sicherheitsanfälligkeit in Win32k bezüglich Erhöhung von Berechtigungen durch Speicherbeschädigung – CVE-2015-2517 Sicherheitsanfälligkeit in Win32k bezüglich Speicherbeschädigung beim Erhöhen von Berechtigungen – CVE-2015-2518 Sicherheitsanfälligkeit in Win32k bezüglich Rechteerweiterungen – CVE-2015-2527 Sicherheitsanfälligkeit in Kernel-ASLR-Umgehung – CVE-2015-2529 Sicherheitsanfälligkeit in Win32k: Erhöhung von Berechtigungen durch Speicherbeschädigung – CVE-2015-2546 Updates ersetzt*
Windows Vista
Windows Vista Service Pack 2 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Vista Service Pack 2 (3087135) Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Keine
Windows Vista x64 Edition Service Pack 2 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Vista x64 Edition Service Pack 2 (3087135) Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Keine
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3087135) Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3087135) Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3087135) Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Keine
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows 7 für x64-basierte Systeme Service Pack 1 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows 8 für x64-basierte Systeme (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows 8.1 für 32-Bit-Systeme (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Umgehung von Sicherheitsfeatures Wichtig Rechteerweiterung 3079904 in MS15-078
Windows 8.1 für x64-basierte Systeme (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Umgehung von Sicherheitsfeatures Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2012 R2 (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Umgehung von Sicherheitsfeatures Wichtig Rechteerweiterung 3079904 in MS15-078
Windows RT und Windows RT 8.1
Windows RT[1](3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows RT 8.1[1](3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Umgehung von Sicherheitsfeatures Wichtig Rechteerweiterung 3079904 in MS15-078
Windows 10
Windows 10 für 32-Bit-Systeme[2](3081455) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Umgehung von Sicherheitsfeatures Wichtig Rechteerweiterung 3081444
Windows 10 für x64-basierte Systeme[2](3081455) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Umgehung von Sicherheitsfeatures Wichtig Rechteerweiterung 3081444
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation ) (3087135) Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (3087135) Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation ) (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2012 (Server Core-Installation) (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht zutreffend Wichtig Rechteerweiterung 3079904 in MS15-078
Windows Server 2012 R2 (Server Core-Installation) (3087039) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Umgehung von Sicherheitsfeatures Wichtig Rechteerweiterung 3079904 in MS15-078

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Das Windows 10 Update ist kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthält es auch alle Sicherheitsupdates für alle Windows 10 betroffenen Sicherheitsrisiken, die im Sicherheitsrelease dieses Monats enthalten sind. Weitere Informationen und Downloadlinks finden Sie im Microsoft Knowledge Base-Artikel 3081455 .

Beachten Sie Windows Server Technical Preview 2 und Windows Server Technical Preview 3 betroffen sind. Kunden, die dieses Betriebssystem ausführen, werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Ersetzte Updates finden Sie auf der Registerkarte Paketdetails ).

Microsoft Office

Office-Software Sicherheitsanfälligkeit bezüglich Pufferüberlauf von Grafikkomponenten – CVE-2015-2510 Updates ersetzt
Microsoft Office 2007 Service Pack 3\ (3085546) Kritisch \ Remotecodeausführung 3054890 in MS15-080
Microsoft Office 2010 Service Pack 2\ (32-Bit-Editionen)\ (3085529) Kritisch \ Remotecodeausführung 3054846 in MS15-080
Microsoft Office 2010 Service Pack 2\ (64-Bit-Editionen)\ (3085529) Kritisch \ Remotecodeausführung 3054846 in MS15-080

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Ersetzte Updates finden Sie auf der Registerkarte Paketdetails ).

Microsoft-Kommunikationsplattformen und -software

Software Sicherheitsanfälligkeit bezüglich Pufferüberlauf von Grafikkomponenten – CVE-2015-2510 Updates ersetzt
Skype for Business 2016 (32-Bit-Editionen)\ (2910994) Kritisch \ Remotecodeausführung Keine
Skype for Business 2016 (32-Bit-Editionen)\ (2910994) Kritisch \ Remotecodeausführung Keine
Microsoft Lync 2013 Service Pack 1 (32-Bit)\ (Skype for Business)[2]\ (3085500) Kritisch \ Remotecodeausführung 3055014 in MS15-080
Microsoft Lync Basic 2013 Service Pack 1 (32-Bit)[2]\ (Skype for Business Basic)\ (3085500) Kritisch \ Remotecodeausführung 3055014 in MS15-080
Microsoft Lync 2013 Service Pack 1 (64-Bit)\ (Skype for Business)[2]\ (3085500) Kritisch \ Remotecodeausführung 3055014 in MS15-080
Microsoft Lync Basic 2013 Service Pack 1 (64-Bit)[2]\ (Skype for Business Basic)\ (3085500) Kritisch \ Remotecodeausführung 3055014 in MS15-080
Microsoft Lync 2010 (32-Bit)\ (3081087) Kritisch \ Remotecodeausführung 3075593 in MS15-080
Microsoft Lync 2010 (64-Bit)\ (3081087) Kritisch \ Remotecodeausführung 3075593 in MS15-080
Microsoft Lync 2010 Attendee[1]\ (Installation auf Benutzerebene)\ (3081088) Kritisch \ Remotecodeausführung 3075592 in MS15-080
Microsoft Lync 2010 Attendee\ (Installation auf Administratorebene)\ (3081089) Kritisch \ Remotecodeausführung 3075590 in MS15-080
Microsoft Live Meeting 2007 Console\ (3081090) Kritisch \ Remotecodeausführung 3075591 in MS15-080

[1]Dieses Update ist nur im Microsoft Download Center verfügbar.

[2]Vor der Installation dieses Updates müssen Update-2965218 und Sicherheitsupdate installiert 3039779. Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Aktualisieren .

Häufig gestellte Fragen zum Aktualisieren

Für einige der betroffenen Software sind mehrere Updatepakete verfügbar. Muss ich alle Updates installieren, die in der Tabelle Betroffene Software für die Software aufgeführt sind?
Ja. Kunden sollten alle Updates anwenden, die für die auf ihren Systemen installierte Software angeboten werden. Wenn mehrere Updates gelten, können sie in beliebiger Reihenfolge installiert werden.

Muss ich diese Sicherheitsupdates in einer bestimmten Reihenfolge installieren?
Nein. Mehrere Updates für ein bestimmtes System können in beliebiger Reihenfolge angewendet werden.

Ich verwende Office 2010, das als betroffene Software aufgeführt ist. Warum wird mir das Update nicht angeboten? 
Das Update gilt nicht für Office 2010 unter Windows Vista und höheren Versionen von Windows, da der anfällige Code nicht vorhanden ist.

Mir wird dieses Update für Software angeboten, die in der Tabelle "Bewertungen für betroffene Software und Schweregrad der Sicherheitsrisiken" nicht ausdrücklich als betroffen angegeben ist. Warum wird mir dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten oder von mehreren Versionen desselben Microsoft Office-Produkts freigegeben wird, gilt das Update als anwendbar für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.

Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann nur Microsoft Office 2007 in der Tabelle Betroffene Software explizit aufgeführt werden. Das Update kann jedoch für Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder jedes andere Microsoft Office 2007-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist. Darüber hinaus kann, wenn ein Update für Microsoft Office 2010-Produkte gilt, nur Microsoft Office 2010 in der Tabelle "Betroffene Software" aufgeführt werden. Das Update kann jedoch für Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder ein anderes Microsoft Office 2010-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist.

Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, für die ein Update möglicherweise gilt, finden Sie im Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.

Gibt es Voraussetzungen für die in diesem Bulletin angebotenen Updates für betroffene Editionen von Microsoft Lync 2013 (Skype for Business)?  Ja. Kunden, die betroffene Editionen von Microsoft Lync 2013 (Skype for Business) ausführen, müssen zuerst das im April 2015 veröffentlichte 2965218 Update für Office 2013 und dann das im Mai 2015 veröffentlichte 3039779 Sicherheitsupdate installieren. Weitere Informationen zu diesen beiden erforderlichen Updates finden Sie unter:

Gibt es verwandte nicht sicherheitsrelevante Updates, die Kunden zusammen mit dem Microsoft Live Meeting Console-Sicherheitsupdate installieren sollten? 
Ja, zusätzlich zur Veröffentlichung eines Sicherheitsupdates für microsoft Live Meeting Console hat Microsoft die folgenden nicht sicherheitsrelevanten Updates für das OCS-Konferenz-Addin für Outlook veröffentlicht. Microsoft empfiehlt Kunden, diese Updates zu installieren, um ihre Systeme auf dem neuesten Stand zu halten:

  • OCS-Konferenz-Addin für Outlook (32-Bit) (3081091)
  • OCS-Konferenz-Addin für Outlook (64-Bit) (3081091)

Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3081091 .

Warum ist das Lync 2010 Attendee-Update (Installation auf Benutzerebene) nur im Microsoft Download Center verfügbar? 
Microsoft veröffentlicht das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur für das Microsoft Download Center . Da die Installation von Lync 2010 Attendee auf Benutzerebene über eine Lync-Sitzung erfolgt, sind Verteilungsmethoden wie automatische Updates für diese Art von Installationsszenario nicht geeignet.

Enthält dieses Update zusätzliche sicherheitsbezogene Änderungen an der Funktionalität? 
Ja. Zusätzlich zu den Änderungen, die für die in diesem Bulletin beschriebenen Sicherheitsrisiken aufgeführt sind, befasst sich dieses Sicherheitsbulletin mit einem Ausführlichen Verteidigungsupdate für den secdrv.sys Treiber, einen Drittanbietertreiber. Das Update deaktiviert den Dienst, was sich auf die Ausführung einiger älterer Spiele auswirken kann. Weitere Informationen und Downloadlinks für das Update finden Sie im Microsoft Knowledge Base-Artikel 3086255.

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit bei der OpenType-Schriftartanalyse – CVE-2015-2506

Eine Rechteerweiterung liegt in Microsoft Windows vor, wenn die Windows Adobe Type Manager-Bibliothek speziell gestaltete OpenType-Schriftarten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zuerst bei einem Zielsystem anmelden und dann eine speziell gestaltete Anwendung ausführen. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows Adobe Type Manager-Bibliothek OpenType-Schriftarten verarbeitet.

Microsoft hat Informationen über die Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.

Problemumgehung

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Umbenennen ATMFD.DLL
    Für 32-Bit-Systeme:
  1. Geben Sie die folgenden Befehle an einer Administratoreingabeaufforderung ein:
    cd "%windir%\system32"  
    takeown.exe /f atmfd.dll  
    icacls.exe atmfd.dll /save atmfd.dll.acl  
    icacls.exe atmfd.dll /grant Administrators:(F)   
    rename atmfd.dll x-atmfd.dll

  1. Starten Sie das System neu.

Für 64-Bit-Systeme:

  1. Geben Sie die folgenden Befehle an einer Administratoreingabeaufforderung ein:
        cd "%windir%\system32"  
        takeown.exe /f atmfd.dll  
        icacls.exe atmfd.dll /save atmfd.dll.acl  
        icacls.exe atmfd.dll /grant Administrators:(F)   
        rename atmfd.dll x-atmfd.dll  
        cd "%windir%\syswow64"  
        takeown.exe /f atmfd.dll  
        icacls.exe atmfd.dll /save atmfd.dll.acl  
        icacls.exe atmfd.dll /grant Administrators:(F)   
        rename atmfd.dll x-atmfd.dll

  1. Starten Sie das System neu.

Optionales Verfahren für Windows 8 und höhere Betriebssysteme (Deaktivieren von ATMFD):

Hinweis Die falsche Verwendung der Registrierung Editor kann schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema "Ändern von Schlüsseln und Werten" unter Registrierung Editor (Regedit.exe) oder in den Hilfethemen "Hinzufügen und Löschen von Informationen in der Registrierung" und "Bearbeiten von Registrierungsdaten" in Regedt32.exe.

Methode 1 (manuelles Bearbeiten der Systemregistrierung):

  1. Führen Sie regedit.exe als Administrator aus.

  2. Navigieren Sie unter Registrierung Editor zum folgenden Unterschlüssel (oder erstellen Sie ihn), und legen Sie den DWORD-Wert auf 1 fest:

    HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

  3. Schließen Sie die Registrierung Editor, und starten Sie das System neu.

Methode 2 (verwenden Eines verwalteten Bereitstellungsskripts):

  1. Erstellen Sie eine Textdatei namens ATMFD-disable.reg , die den folgenden Text enthält:

            Windows Registry Editor Version 5.00  
            [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
            "DisableATMFD"=dword:00000001
    
  2. Führen Sie regedit.exe aus.

  3. Klicken Sie unter Registrierung Editor auf das Menü Datei, und klicken Sie dann auf Importieren.

  4. Navigieren Sie zu der ATMFD-disable.reg Datei, die Sie im ersten Schritt erstellt haben, und wählen Sie sie aus.
    (Hinweis Wenn Ihre Datei nicht dort aufgeführt ist, wo Sie sie erwarten, stellen Sie sicher, dass sie nicht automatisch eine .txt Dateierweiterung erhalten hat, oder ändern Sie die Dateierweiterungsparameter des Dialogfelds in Alle Dateien).

  5. Klicken Sie auf Öffnen und dann auf OK, um die Registrierung Editor zu schließen.

Auswirkungen der Problemumgehung. Anwendungen, die auf eingebetteten Schriftarten basieren, werden nicht ordnungsgemäß angezeigt. Das Deaktivieren ATMFD.DLL kann dazu führen, dass bestimmte Anwendungen nicht mehr ordnungsgemäß funktionieren, wenn sie OpenType-Schriftarten verwenden. Microsoft Windows gibt keine OpenType-Schriftarten nativ frei. Drittanbieteranwendungen könnten sie jedoch installieren, und sie könnten von dieser Änderung betroffen sein.

Rückgängigmachen der Problemumgehung

Für 32-Bit-Systeme:

  1. Geben Sie die folgenden Befehle an einer Administratoreingabeaufforderung ein:
        cd "%windir%\system32"  
        rename x-atmfd.dll atmfd.dll  
        icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
        icacls.exe . /restore atmfd.dll.acl
  1. Starten Sie das System neu.

Für 64-Bit-Systeme:

  1. Geben Sie die folgenden Befehle an einer Administratoreingabeaufforderung ein:
    cd "%windir%\system32"  
    rename x-atmfd.dll atmfd.dll  
    icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
    icacls.exe . /restore atmfd.dll.acl  
    cd "%windir%\syswow64"  
    rename x-atmfd.dll atmfd.dll  
    icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
    icacls.exe . /restore atmfd.dll.acl

  1. Starten Sie das System neu.

Optionales Verfahren für Windows 8 und höhere Betriebssysteme (ATMFD aktivieren):

Hinweis Die falsche Verwendung der Registrierung Editor kann schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema "Ändern von Schlüsseln und Werten" unter Registrierung Editor (Regedit.exe) oder in den Hilfethemen "Hinzufügen und Löschen von Informationen in der Registrierung" und "Bearbeiten von Registrierungsdaten" in Regedt32.exe.

Methode 1 (manuelles Bearbeiten der Systemregistrierung):

  1. Führen Sie regedit.exe als Administrator aus.

  2. Navigieren Sie in Registrierungs-Editor zum folgenden Unterschlüssel, und legen Sie den DWORD-Wert auf 0 fest:

    HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0

  3. Schließen Sie die Registrierung Editor, und starten Sie das System neu.

Methode 2 (verwenden Eines verwalteten Bereitstellungsskripts):

  1. Erstellen Sie eine Textdatei namens ATMFD-enable.reg , die den folgenden Text enthält:
    Windows Registry Editor Version 5.00  
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
    "DisableATMFD"=dword:00000000
  1. Führen Sie regedit.exe aus.
  2. Klicken Sie in Editor Registrierung auf das Menü Datei, und klicken Sie dann auf Importieren.
  3. Navigieren Sie zu der ATMFD-enable.reg Datei, die Sie im ersten Schritt erstellt haben, und wählen Sie sie aus.
    (Hinweis Wenn Ihre Datei nicht dort aufgeführt ist, wo Sie sie erwarten, stellen Sie sicher, dass sie nicht automatisch eine .txt Dateierweiterung erhalten hat, oder ändern Sie die Dateierweiterungsparameter des Dialogfelds in Alle Dateien.
  4. Klicken Sie auf Öffnen und dann auf OK, um die Registrierungs-Editor zu schließen.

Sicherheitsanfälligkeiten bei mehreren Schriftarttreibern durch Erhöhung von Berechtigungen

Sicherheitsrisiken durch Rechteerweiterungen liegen in Microsoft Windows vor, wenn die Windows Adobe Type Manager-Bibliothek Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsrisiken erfolgreich ausnutzt, kann beliebigen Code ausführen und die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Um diese Sicherheitsrisiken auszunutzen, muss sich ein Angreifer zunächst bei einem Zielsystem anmelden und dann eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie ATMFD Objekte im Arbeitsspeicher behandelt.

Die folgenden Tabellen enthalten Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste allgemeiner Sicherheitsrisiken und Offenlegungen:

Titel der Sicherheitslücke CVE-Nummer Öffentlich zugänglich gemacht Genutzt
Sicherheitsanfälligkeit in Font Driver Elevation of Privilege CVE-2015-2507 No No
Sicherheitsanfälligkeit in Font Driver Elevation of Privilege CVE-2015-2508 No No
Sicherheitsanfälligkeit in Font Driver Elevation of Privilege CVE-2015-2512 No No

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.

Problemumgehung

Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.

Sicherheitsanfälligkeit bezüglich Pufferüberlauf bei Grafikkomponenten – CVE-2015-2510

In Microsoft Windows liegt eine Sicherheitslücke zur Remotecodeausführung vor, wenn Komponenten von Windows, Office und Lync speziell gestaltete OpenType-Schriftarten falsch behandeln. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsanfälligkeit ausnutzen kann, z. B. indem er einen Benutzer dazu verredet, ein speziell gestaltetes Dokument zu öffnen, oder indem er einen Benutzer dazu verredet, eine nicht vertrauenswürdige Webseite zu besuchen, die eingebettete OpenType-Schriftarten enthält.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows Adobe Type Manager-Bibliothek OpenType-Schriftarten behandelt. Microsoft hat durch koordinierte Offenlegung von Sicherheitsrisiken Informationen zu diesem Sicherheitsrisiko erhalten. Als dieses Security Bulletin veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehung

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Mehrere Sicherheitsrisiken bei Win32k-Speicherbeschädigung bei Erhöhung von Berechtigungen

In Windows liegen mehrere Sicherheitsrisiken aufgrund von Rechteerweiterungen vor, wenn der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Um diese Sicherheitsrisiken auszunutzen, müsste sich ein Angreifer zunächst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsrisiken ausnutzen und die Kontrolle über ein betroffenes System übernehmen könnte. Das Update behebt die Sicherheitsrisiken, indem korrigiert wird, wie der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet.

Die folgenden Tabellen enthalten Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste allgemeiner Sicherheitsrisiken und Offenlegungen:

Titel der Sicherheitslücke CVE-Nummer Öffentlich zugänglich gemacht Genutzt
Sicherheitsanfälligkeit in Win32k: Erhöhung von Berechtigungen durch Speicherbeschädigung CVE-2015-2511 No No
Sicherheitsanfälligkeit in Win32k: Erhöhung von Berechtigungen durch Speicherbeschädigung CVE-2015-2517 No No
Sicherheitsanfälligkeit in Win32k: Erhöhung von Berechtigungen durch Speicherbeschädigung CVE-2015-2518 No No
Sicherheitsanfälligkeit in Win32k: Erhöhung von Berechtigungen durch Speicherbeschädigung CVE-2015-2546 Yes Yes

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.

Problemumgehung

Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.

Sicherheitsanfälligkeit in Win32k bezüglich Rechteerweiterungen – CVE-2015-2527

Ein Sicherheitsrisiko für rechteerweiterungen liegt vor, wenn der Windows-Kernelmodustreiber (Win32k.sys) während bestimmter Prozessinitialisierungsszenarien Integritätsebenen nicht ordnungsgemäß überprüft und erzwingt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zunächst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen und die Kontrolle über ein betroffenes System übernehmen könnte.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Integritätsstufen überprüft, um eine unangemessene Prozessinitialisierung zu verhindern. Microsoft hat durch koordinierte Offenlegung von Sicherheitsrisiken Informationen zu diesem Sicherheitsrisiko erhalten. Als dieses Security Bulletin veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehung

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Sicherheitsanfälligkeit in Kernel-ASLR-Umgehung – CVE-2015-2529

Eine Sicherheitslücke bei der Umgehung von Sicherheitsfeatures liegt vor, wenn der Windows-Kernel eine Speicheradresse nicht ordnungsgemäß initialisiert, sodass ein Angreifer Informationen abrufen kann, die zu einer KaslR-Umgehung (Kernel Address Space Layout Randomization) führen könnten. Dieses Problem betrifft alle unterstützten Windows-Betriebssysteme und gilt als Wichtige Sicherheitsfeatureumgehung (SFB). 

Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Basisadresse des Kerneltreibers aus einem kompromittierten Prozess abrufen. Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernel Speicheradressen behandelt. 

Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. Als dieses Security Bulletin veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehung

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (8. September 2015): Bulletin veröffentlicht.
  • V1.1 (8. September 2015): Das Bulletin wurde überarbeitet, um die Sicherheitsauswirkungen und sicherheitsrelevanten Informationen für CVE-2015-2506 (vom Denial-of-Service bis zur Rechteerweiterung) zu korrigieren. Dies ist nur eine informationale Änderung.
  • V2.0 (30. September 2015): Das Bulletin wurde überarbeitet, um die Verfügbarkeit eines Updatepakets für Skype for Business 2016 anzukündigen. Kunden, die Skype for Business 2016 ausführen, sollten das 2910994 Update anwenden, um vor den in diesem Bulletin beschriebenen Sicherheitsrisiken geschützt zu sein. Die meisten Kunden haben automatische Updates aktiviert und müssen keine Maßnahmen ergreifen, da das Update automatisch heruntergeladen und installiert wird.
  • V2.1 (7. Oktober 2015): Der Tabelle Microsoft Communication Platforms and Software wurde eine Fußnote und eine Update FAQ hinzugefügt, um zu erläutern, dass Kunden, die betroffene Editionen von Microsoft Lync 2013 (Skype for Business) ausführen, vor der Installation des Sicherheitsupdates 3085500 erforderliche Updates installieren müssen. Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Aktualisieren .

Seite generiert 2015-10-07 14:03-07:00. </https:>