Microsoft Patchday: Updates September 2016

Windows UpdateAm 13. September 2016 hat Microsoft Sicherheits-Updates für Windows, Internet Explorer, Edge und Office freigegeben. Einige Updates gelten sicherheitstechnisch als kritisch, andere schließen Sicherheitslücken die als hoch bewertet werden.


Anzeige

Die Beschreibung der Security Bulletins ist auf dieser Microsoft Webseite abrufbar. Hier ein Überblick, was es an Updates gegeben hat.

Kritische Sicherheits-Updates

MS16-104: Kumulatives Sicherheitsupdate für Internet Explorer (3183038)
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt.

Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Internet Explorer die folgenden Aspekte verarbeitet:

  • Zonen- und Integritätseinstellungen.
  • Ursprungsübergreifende Inhalte.
  • Objekte im Speicher.
  • URL-Dateien.

Dieses Sicherheitsupdate wird für Internet Explorer 9 (IE 9) und Internet Explorer 11 (IE 11) auf betroffenen Windows-Clients als „Kritisch“ und für Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) und Internet Explorer 11 (IE 11) auf betroffenen Windows-Servern als „Mittel‟ eingestuft.

Betroffene Software:
– Windows Vista Service Pack 2:
– Internet Explorer 9
– Windows Vista x64 Edition Service Pack 2:
– Internet Explorer 9
– Windows Server 2008 for 32-bit Systems Service Pack 2:
– Internet Explorer 9
(Windows Server 2008 Server Core installation not affected)
– Windows Server 2008 for x64-based Systems Service Pack 2:
– Internet Explorer 9
(Windows Server 2008 Server Core installation not affected)
– Windows 7 for 32-bit Systems Service Pack 1:
– Internet Explorer 11
– Windows 7 for x64-based Systems Service Pack 1:
– Internet Explorer 11
– Windows Server 2008 R2 for x64-based Systems
Service Pack 1:
– Internet Explorer 11
(Windows Server 2008 R2 Server Core installation
not affected)
– Windows 8.1 for 32-bit Systems:
– Internet Explorer 11
– Windows 8.1 for x64-based Systems:
– Internet Explorer 11
– Windows Server 2012
– Internet Explorer 10
– Windows Server 2012 R2:
– Internet Explorer 11
(Windows Server 2012 R2 Server Core installation not affected)
– Windows RT 8.1:
– Internet Explorer 11
– Windows 10 for 32-bit Systems:
– Internet Explorer 11
– Windows 10 for x64-based Systems:
– Internet Explorer 11
– Windows 10 Version 1511 for 32-bit Systems:
– Internet Explorer 11
– Windows 10 Version 1511 for x64-based Systems:
– Internet Explorer 11
– Windows 10 Version 1607 for 32-bit Systems
– Internet Explorer 11
– Windows 10 Version 1607 for x64-based Systems
– Internet Explorer 11
– Impact: Remote Code Execution
– Version Number: 1.0


Anzeige

MS16-105: Kumulatives Sicherheitsupdate für Microsoft Edge (3183043)

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Edge. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für jene, die mit Administratorrechten arbeiten.

Das Sicherheitsupdate wird für Microsoft Edge unter Windows 10 als „Kritisch“ eingestuft. Das Update behebt die Sicherheitsanfälligkeiten durch:

  • Ändern, wie Microsoft Edge und bestimmte Funktionen Objekte im Speicher verarbeiten.
  • Ändern, wie das Chakra JavaScript-Skriptmodul Objekte im Speicher verarbeitet.
  • Korrigieren, wie Microsoft Edge ursprungsübergreifende Anforderungen behandelt.
  • Sicherstellen, dass Microsoft Edge die Sicherheitsfunktion der zufälligen Anordnung des Layouts des Adressraums (Address Space Layout Randomization, ASLR) richtig implementiert.
  • Sicherstellen, dass Microsoft Edge Seiteninhalte ordnungsgemäß validiert.

Betroffene Software:
– Windows 10 for 32-bit Systems
– Microsoft Edge
– Windows 10 for x64-based Systems
– Microsoft Edge
– Windows 10 Version 1511 for 32-bit Systems
– Microsoft Edge
– Windows 10 Version 1511 for x64-based Systems
– Microsoft Edge
– Windows 10 Version 1607 for 32-bit Systems
– Microsoft Edge
– Windows 10 Version 1607 for x64-based Systems
– Microsoft Edge
– Impact: Remote Code Execution
– Version Number: 1.0

MS16-106: Sicherheitsupdate für Microsoft-Grafikkomponente (3185848)

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene Website besucht oder ein speziell entworfenes Dokument öffnet. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 10 Version 1607 als „Kritisch“ und für alle anderen unterstützten Versionen von Windows als „Hoch“ eingestuft:

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, denn es korrigiert die Behandlung von Objekten im Speicher durch bestimmte Windows-Kernelmodustreiber und die Windows Graphics Device Interface (GDI) und verhindert das Vorkommen von unbeabsichtigten Erhöhungen von Benutzermodusberechtigungen.

Betroffene Software:
– Windows Vista Service Pack 2
– Windows Vista x64 Edition Service Pack 2
– Windows Server 2008 for 32-bit Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows Server 2008 for x64-based Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows Server 2008 for Itanium-based Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows 7 for 32-bit Systems Service Pack 1
– Windows 7 for x64-based Systems Service Pack 1
– Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Windows Server 2008 R2 Server Core installation affected)
– Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
– Windows 8.1 for 32-bit Systems
– Windows 8.1 for x64-based Systems
– Windows Server 2012
(Windows Server 2012 Server Core installation affected)
– Windows Server 2012 R2
(Windows Server 2012 R2 Server Core installation affected)
– Windows RT 8.1
– Windows 10 for 32-bit Systems
– Windows 10 for x64-based Systems
– Windows 10 Version 1511 for 32-bit Systems
– Windows 10 Version 1511 for x64-based Systems
– Windows 10 Version 1607 for 32-bit Systems
– Windows 10 Version 1607 for x64-based Systems
– Impact: Remote Code Execution
– Version Number: 1.0

MS16-107: Sicherheitsupdate für Microsoft Office (3185852)
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten.

Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie:

  • Microsoft Office Dokumente speichert.
  • Klick-und-Los-Komponenten Speicheradressen verarbeiten.
  • betroffene Versionen von Office und Office-Komponenten Objekte im Speicher verarbeiten.
  • Microsoft Outlook das Ende von MIME-Nachrichten ermittelt.

Betroffene Software:

– Microsoft Office 2007 Service Pack 3
– Microsoft Excel 2007 Service Pack 3
– Microsoft Outlook 2007 Service Pack 3
– Microsoft PowerPoint 2007 Service Pack 3
– Microsoft Office 2010 Service Pack 2 (32-bit editions)
– Microsoft Office 2010 Service Pack 2 (64-bit editions)
– Microsoft Excel 2010 Service Pack 2 (32-bit editions)
– Microsoft Excel 2010 Service Pack 2 (64-bit editions)
– Microsoft Outlook 2010 Service Pack 2 (32-bit editions)
– Microsoft Outlook 2010 Service Pack 2 (64-bit editions)
– Microsoft PowerPoint 2010 Service Pack 2 (32-bit editions)
– Microsoft PowerPoint 2010 Service Pack 2 (64-bit editions)
– Microsoft Office 2013 Service Pack 1 (32-bit editions)
– Microsoft Office 2013 Service Pack 1 (64-bit editions)
– Microsoft Excel 2013 Service Pack 1 (32-bit editions)
– Microsoft Excel 2013 Service Pack 1 (64-bit editions)
– Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
– Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
– Microsoft PowerPoint 2013 Service Pack 1 (32-bit editions)
– Microsoft PowerPoint 2013 Service Pack 1 (64-bit editions)
– Microsoft Office 2013 RT Service Pack 1
– Microsoft Excel 2013 RT Service Pack 1
– Microsoft Outlook 2013 RT Service Pack 1
– Microsoft PowerPoint 2013 RT Service Pack 1
– Microsoft Office 2016 (32-bit edition)
– Microsoft Office 2016 (64-bit edition)
– Microsoft Excel 2016 (32-bit edition)
– Microsoft Excel 2016 (64-bit edition)
– Microsoft Outlook 2016 (32-bit edition)
– Microsoft Outlook 2016 (64-bit edition)
– Microsoft Visio 2016 (32-bit editions)
– Microsoft Visio 2016 (64-bit editions)
– Microsoft Word for Mac 2011
– Microsoft Excel 2016 for Mac
– Microsoft PowerPoint 2016 for Mac
– Microsoft Word 2016 for Mac
– Microsoft Office Compatibility Pack Service Pack 3
– Microsoft Excel Viewer
– Microsoft PowerPoint Viewer
– Microsoft Word Viewer
– Excel Services on Microsoft SharePoint Server 2007 Service
Pack 3 (32-bit editions)
– Excel Services on Microsoft SharePoint Server 2007 Service
Pack 3 (64-bit editions)
– Excel Services on Microsoft SharePoint Server 2010 Service
Pack 2
– Word Automation Services on Microsoft SharePoint Server 2010
Service Pack 2
– Microsoft SharePoint Server 2013 Service Pack 1
– Excel Automation Services on Microsoft SharePoint Server 2013
Service Pack 1
– Word Automation Services on Microsoft SharePoint Server 2013
Service Pack 1
– Microsoft Office Web Apps 2010 Service Pack 2
– Microsoft Office Web Apps Server 2013 Service Pack 1
– Office Online Server
– Impact: Remote Code Execution
– Version Number: 1.0

MS16-108: Sicherheitsupdate für Microsoft Exchange Server (3185883)
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung in einigen Oracle Outside In-Bibliotheken zulassen, die in Exchange Server integriert sind, wenn ein Angreifer eine E-Mail mit einer speziell entworfenen Anlage an einen anfälligen Exchange-Server sendet.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Microsoft Exchange die folgenden Aspekte verarbeitet:

  • Analyse bestimmter unstrukturierter Dateiformate.
  • Verarbeitung von Open Redirect-Anforderungen.
  • Verarbeitung von Anforderungen für Microsoft Outlook-Besprechungseinladungen

Betroffene Software:

– Microsoft Exchange Server 2007 Service Pack 3
– Microsoft Exchange Server 2010 Service Pack 3
– Microsoft Exchange Server 2013 Service Pack 1
– Microsoft Exchange Server 2013 Cumulative Update 12
– Microsoft Exchange Server 2013 Cumulative Update 13
– Microsoft Exchange Server 2016 Cumulative Update 1
– Microsoft Exchange Server 2016 Cumulative Update 2
– Impact: Remote Code Execution
– Version Number: 1.0

MS16-116: Sicherheitsupdate in OLE-Automatisierung für VBScript-Skriptmodul (3188724)
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows, die eine Remotecodeausführung ermöglichen kann, wenn ein Angreifer einen Benutzer eines betroffenen Systems erfolgreich dazu verleitet, eine schädliche oder manipulierte Website zu besuchen. Beachten Sie, dass Sie zwei Updates installieren müssen, um vor der in diesem Bulletin beschriebenen Sicherheitsanfälligkeit geschützt zu sein: Das Update in diesem Bulletin (MS16-116) und das Update in MS16-104.

Das Sicherheitsupdate betrifft alle unterstützten Versionen von Microsoft Windows. Es wird auf Clientbetriebssystemen als „Kritisch“ und auf Servern als „Mittel“ eingestuft.

Betroffene Software:
– Windows Vista Service Pack 2
– Windows Vista x64 Edition Service Pack 2
– Windows Server 2008 for 32-bit Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows Server 2008 for x64-based Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows Server 2008 for Itanium-based Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows 7 for 32-bit Systems Service Pack 1
– Windows 7 for x64-based Systems Service Pack 1
– Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Windows Server 2008 R2 Server Core installation affected)
– Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
– Windows 8.1 for 32-bit Systems
– Windows 8.1 for x64-based Systems
– Windows Server 2012
(Windows Server 2012 Server Core installation affected)
– Windows Server 2012 R2
(Windows Server 2012 R2 Server Core installation affected)
– Windows RT 8.1
– Windows 10 for 32-bit Systems
– Windows 10 for x64-based Systems
– Windows 10 Version 1511 for 32-bit Systems
– Windows 10 Version 1511 for x64-based Systems
– Windows 10 Version 1607 for 32-bit Systems
– Windows 10 Version 1607 for x64-based Systems
– Impact: Remote Code Execution
– Version Number: 1.0

MS16-117: Sicherheitsupdate für Adobe Flash Player (3188128)

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Adobe Flash Player unter allen unterstützten Editionen von Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 und Windows 10.

Dieses Sicherheitsupdate wird als „Kritisch“ eingestuft. Das Update behebt die Sicherheitsanfälligkeiten in Adobe Flash Player, indem die in Internet Explorer 10, Internet Explorer 11 und Microsoft Edge enthaltenen betroffenen Adobe Flash-Bibliotheken aktualisiert werden.

Betroffene Software:
– Windows 8.1 for 32-bit Systems
– Windows 8.1 for x64-based Systems
– Windows Server 2012
(Windows Server 2012 Server Core installation not affected)
– Windows Server 2012 R2
(Windows Server 2012 R2 Server Core installation not affected)
– Windows RT 8.1
– Windows 10 for 32-bit Systems
– Windows 10 for x64-based Systems
– Windows 10 Version 1511 for 32-bit Systems
– Windows 10 Version 1511 for x64-based Systems
– Windows 10 Version 1607 for 32-bit Systems
– Windows 10 Version 1607 for x64-based Systems
– Impact: Remote Code Execution
– Version Number: 1.0
Wichtige Sicherheits-Updates

MS16-109: Sicherheitsupdate für Silverlight (3182373)
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Silverlight. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine manipulierte Website besucht, die eine speziell gestaltete Silverlight-Anwendung enthält. Ein Angreifer kann einen Benutzer nicht zum Besuch einer manipulierten Website zwingen. Stattdessen muss er den Benutzer zum Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder Sofortnachricht auf einen Link zur Website des Angreifers zu klicken.

Dieses Sicherheitsupdate wird für Microsoft Silverlight 5 und Microsoft Silverlight 5 Developer Runtime bei Installation auf dem Mac und unter allen unterstützten Veröffentlichungen von Microsoft Windows als Hoch eingestuft.

Betroffene Software:
– Microsoft Silverlight 5 when installed on Mac
– Microsoft Silverlight 5 Developer Runtime when installed
on Mac
– Microsoft Silverlight 5 when installed on all supported
releases of Microsoft Windows clients
– Microsoft Silverlight 5 Developer Runtime when installed
on all supported releases of Microsoft Windows clients
– Microsoft Silverlight 5 when installed on all supported
releases of Microsoft Windows servers
– Microsoft Silverlight 5 Developer Runtime when installed
on all supported releases of Microsoft Windows servers
– Impact: Remote Code Execution
– Version Number: 1.0

MS16-110: Sicherheitsupdate für Windows (3178467)
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung zulassen, wenn ein Angreifer eine speziell gestaltete Anforderung erstellt und auf einem Zielsystem beliebigen Code mit den entsprechenden Berechtigungen ausführt. Das Update behebt die Sicherheitsanfälligkeiten durch:

  • Korrigieren, wie Windows Berechtigungen erzwingt
  • Verhindern der NT LAN Manager (NTLM) Authentifizierung durch einmaliges Anmelden (SSO) für nicht private SMB-Ressourcen, wenn Benutzer über ein Microsoft-Konto (https://www.microsoft.com/account) bei Windows angemeldet und mit dem Firewallprofil „Gast oder öffentliche Netzwerke“ verbunden sind.
  • Korrigieren, wie Windows Objekte im Arbeitsspeicher verarbeitet

Betroffene Software:
– Windows Vista Service Pack 2
– Windows Vista x64 Edition Service Pack 2
– Windows Server 2008 for 32-bit Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows Server 2008 for x64-based Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows 7 for 32-bit Systems Service Pack 1
– Windows 7 for x64-based Systems Service Pack 1
– Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Windows Server 2008 R2 Server Core installation affected)
– Windows 8.1 for 32-bit Systems
– Windows 8.1 for x64-based Systems
– Windows Server 2012
(Windows Server 2012 Server Core installation affected)
– Windows Server 2012 R2
(Windows Server 2012 R2 Server Core installation affected)
– Windows RT 8.1
– Windows 10 for 32-bit Systems
– Windows 10 for x64-based Systems
– Windows 10 Version 1511 for 32-bit Systems
– Windows 10 Version 1511 for x64-based Systems
– Windows 10 Version 1607 for 32-bit Systems
– Windows 10 Version 1607 for x64-based Systems
– Impact: Remote Code Execution
– Version Number: 1.0

MS16-111: Sicherheitsupdate für Windows Kernel (3186973)
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeit kann Rechteerweiterungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung auf einem Zielsystem ausführt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Windows Sitzungsobjekte bearbeitet und wie die Windows-Kernel-API Benutzerberechtigungen erzwingt und Zugriff auf Benutzerinformationen beschränkt.

Betroffene Software:

– Windows Vista Service Pack 2
– Windows Vista x64 Edition Service Pack 2
– Windows Server 2008 for 32-bit Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows Server 2008 for x64-based Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows Server 2008 for Itanium-based Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows 7 for 32-bit Systems Service Pack 1
– Windows 7 for x64-based Systems Service Pack 1
– Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Windows Server 2008 R2 Server Core installation affected)
– Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
– Windows 8.1 for 32-bit Systems
– Windows 8.1 for x64-based Systems
– Windows Server 2012
(Windows Server 2012 Server Core installation affected)
– Windows Server 2012 R2
(Windows Server 2012 R2 Server Core installation affected)
– Windows RT 8.1
– Windows 10 for 32-bit Systems
– Windows 10 for x64-based Systems
– Windows 10 Version 1511 for 32-bit Systems
– Windows 10 Version 1511 for x64-based Systems
– Windows 10 Version 1607 for 32-bit Systems
– Windows 10 Version 1607 for x64-based Systems
– Impact: Elevation of Privilege
– Version Number: 1.0

MS16-112: Sicherheitsupdate für Windows-Sperrbildschirm (3178469)
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Diese Sicherheitsanfälligkeit kann die Erhöhung von Berechtigungen ermöglichen, wenn Windows fälschlicherweise zulässt, dass Webinhalte vom Windows-Sperrbildschirm geladen werden.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem das Verhalten des Windows-Sperrbildschirms so korrigiert wird, dass ein unbeabsichtigtes Laden von Webinhalten verhindert wird.

Betroffene Software:
– Windows 8.1 for 32-bit Systems
– Windows 8.1 for x64-based Systems
– Windows Server 2012 R2
(Windows Server 2012 R2 Server Core installation affected)
– Windows RT 8.1
– Windows 10 for 32-bit Systems
– Windows 10 for x64-based Systems
– Windows 10 Version 1511 for 32-bit Systems
– Windows 10 Version 1511 for x64-based Systems
– Windows 10 Version 1607 for 32-bit Systems
– Windows 10 Version 1607 for x64-based Systems
– Impact: Elevation of Privilege
– Version Number: 1.0

MS16-113: Sicherheitsupdate für den sicheren Windows-Kernelmodus (3185876)
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann zu einer Offenlegung von Informationen führen, wenn der sichere Windows-Kernelmodus Objekte im Speicher nicht richtig verarbeitet.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Objekte im Speicher verarbeitet, um eine Veröffentlichung von Informationen zu verhindern.

Betroffene Software:
– Windows 10 for 32-bit Systems
– Windows 10 for x64-based Systems
– Windows 10 Version 1511 for 32-bit Systems
– Windows 10 Version 1511 for x64-based Systems
– Impact: Information Disclosure
– Version Number: 1.0

MS16-114: Sicherheitsupdate für SMBv1-Server (3185879)
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Unter den Betriebssystemen Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 kann die Sicherheitsanfälligkeit Remotecodeausführung ermöglichen, wenn ein authentifizierter Angreifer speziell entworfene Pakete an einen betroffenen Microsoft Server Message Block 1.0 (SMBv1)-Server sendet. Die Sicherheitsanfälligkeit wirkt sich nicht auf andere SMB-Server-Versionen aus. Obwohl neuere Betriebssysteme betroffen sind, ist die potenzielle Auswirkung Denial-of-Service.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Microsoft Server Message Block 1.0 (SMBv1)-Server speziell gestaltete Anforderungen verarbeitet.

Betroffene Software:

– Windows Vista Service Pack 2
– Windows Vista x64 Edition Service Pack 2
– Windows Server 2008 for 32-bit Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows Server 2008 for x64-based Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows Server 2008 for Itanium-based Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows 7 for 32-bit Systems Service Pack 1
– Windows 7 for x64-based Systems Service Pack 1
– Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Windows Server 2008 R2 Server Core installation affected)
– Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
– Windows 8.1 for 32-bit Systems
– Windows 8.1 for x64-based Systems
– Windows Server 2012
(Windows Server 2012 Server Core installation affected)
– Windows Server 2012 R2
(Windows Server 2012 R2 Server Core installation affected)
– Windows RT 8.1
– Windows 10 for 32-bit Systems
– Windows 10 for x64-based Systems
– Windows 10 Version 1511 for 32-bit Systems
– Windows 10 Version 1511 for x64-based Systems
– Windows 10 Version 1607 for 32-bit Systems
– Windows 10 Version 1607 for x64-based Systems
– Impact: Remote Code Execution
– Version Number: 1.0

MS16-115: Sicherheitsupdate für Microsoft Windows-PDF-Bibliothek (3188733)
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können die Offenlegung von Informationen ermöglichen, wenn ein Benutzer speziell gestalteten PDF-Inhalt online anzeigt oder ein speziell gestaltetes PDF-Dokument öffnet.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 8,1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2 und Windows 10 als „Hoch“ eingestuft. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie bestimmte Funktionen Objekte im Speicher verarbeiten.

Betroffene Software:

– Windows 8.1 for 32-bit Systems
– Windows 8.1 for x64-based Systems
– Windows Server 2012
(Windows Server 2012 Server Core installation not affected)
– Windows Server 2012 R2
(Windows Server 2012 R2 Server Core installation not affected)
– Windows RT 8.1
– Windows 10 for 32-bit Systems
– Windows 10 for x64-based Systems
– Windows 10 Version 1511 for 32-bit Systems
– Windows 10 Version 1511 for x64-based Systems
– Windows 10 Version 1607 for 32-bit Systems
– Windows 10 Version 1607 for x64-based Systems
– Impact: Information Disclosure
– Version Number: 1.0

Ähnliche Artikel:
Microsoft Patchday: Updates August 2016
Office-Updates zum 6. September 2016
Juli-Patchday-Nachlese: Bekannte Probleme
Adobe Flash Version 23.0.0.162
Microsoft Patchday: Updates September 2016
Windows 10: Updates KB3185611 und KB3185614
Update KB3189866 bringt Windows 10 auf Build 14393.187
Windows 7 SP1/Server 2008 R2 SP1 Update KB3172605


Anzeige


Dieser Beitrag wurde unter Office, Update, Windows, Windows 10, Windows 7, Windows 8, Windows 8.1, Windows Server, Windows Vista abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

27 Antworten zu Microsoft Patchday: Updates September 2016


  1. Anzeige
  2. Nobody sagt:

    Wiederum besten Dank für die Übersicht.
    Grüße

  3. Andreas K. sagt:

    Herr Born, vielen Dank. Sie sind heise.de wieder mal Stunden voraus :-)
    PS: Wo versteckt MS die versprochenen Updates zum “Druckerchaos” mit KB3177725 ?

    • Es ist imho nirgends aufgeführt – es könnte in MS16-106 zu finden sein. Ansonsten hat ein 2. Leser meinen Artikel zu den Druckerfixes gepostet. Mein offizieller Kenntnisstand ist, dass man für Win 7 – 8.1 das Update manuell herunterladen und installieren muss.

      • JohnRipper sagt:

        Ich kann heute Abend mal schauen, ob mein WSUS etwas dazu sagt, ob
        – KB3187022 (Fix für Windows 7 SP1) bzw.
        – KB3186988 (Fix für Windows 10 1511)
        durch ein aktuelles Update (ggf. CU) ersetzt wird. Andere System habe ich derzeit nicht zum testen.

        Übrigens musste ich KB3186988 (W10 1511), genau wie KB3187022 manuell im WSUS importieren. Dannach wurden die Patches jeweils auch angefragt. Vorher nicht.

        • Andreas K. sagt:

          Das wäre schön, meiner sagt jedenfalls noch nichts dazu, da muß ich meine 13 Server und 40 Clients eben manuell versorgen.

          • John Ripper sagt:

            Also KB3187022 (für Windows 7 SP1 x86/x64) wird aktuell nicht durch ein anderes Update ersetzt. WSUS meldet: “Dieses Update wird durch folgende Updates ersetzt: keine”.
            Insofern ist das KB3187022 noch aktuell.

            Bei KB3186988 (Windows 10 1511 x86/x64) sieht die Sache anders aus. Laut meinem WSUS wird KB3186988 durch das aktuelle KB3185614 ersetzt.
            Somit ist mE KB3186988 nicht mehr erforderlich, solange KB3185614 ersetzt wird.

            Soweit die Theorie. Müsste man mal testen.

            Was ich nicht verstehe ist, warum du die Clients manuell versorgen musst? Ich habe die Updates einfach via WSUS Console über den Katalog Import einfach (manuell) importiert und dann genehmigt.

  4. Anzeige

  5. saody sagt:

    Ein ganz liebes und herzliches Dankeschön für Ihre Mühe auch von mir! :-)

  6. Martin W. sagt:

    Vielen Dank für die umfangreiche Übersicht!
    Das Problem mit den Webcams scheint aber noch immer nicht gelöst zu sein…

    • Sehe ich ähnlich – beim schnellen Überfliegen der Changelogs ist mir nichts aufgefallen. Generell wird es zwischenzeitlich mit Updates extrem unübersichtlich – speziell, was Windows 10 betrifft. Zum Drucker-Fix gibt es z.B. für Windows 7-8.1 bisher auch kein allgemeines Update, welches per Windows Update ausgerollt wird. Betroffene müssen das Paket aus dem Microsoft Update Catalog manuell herunterladen und installieren.

      Zu den “Partition nicht gefunden” und “Externe USB-Laufwerke werden nicht angezeigt”-Problemen haben ich auch nichts gesehen. Gleiches gilt für das W10 Freezing-Problem.

  7. Mark Seeger-Kelbe sagt:

    Bin Win-7-Dumm-User mit der Einstellung “Updates automatisch aufspielen”. Der PC sucht heute morgen Stunde um Stunde, die CPU läuft heiß, findet gar nichts. Dann hab ich begonnen, aus eurer Liste Einzel-Updates händisch draufzuspielen: muchas gracias!
    Danach erst konnten die übrigen Updates gesucht und gefunden werden. Jeder Patchday ein mittleres Theater. Scheibenkleister Microsoft! Läuft das bei Windows 10 tatsächlich besser?

    • Zu “Läuft das bei Windows 10 tatsächlich besser?”

      Ich sag’s mal so: Suche interessehalber hier im Blog nach “Windows 10” oder rufe über die rechte Seitenleiste die Kategorie “Windows 10” auf und lies selbst.

      PS: Zwischenzeitlich sind mir einige Leute furchtbar gram, weil ich W10 angeblich schlecht schreibe. Dabei protokolliere ich nur die Incidents rechts und links des Weges – von mir stammt keine einzige Zeile Windows 10-Code – und es liegt auch keine Vodoo-Puppe mit Windows-Logo und Nadel durchgestochen hier herum ;-).

    • John Ripper sagt:

      Man muss differenzieren:
      Die Updatesuche bei Windows 10 ich (derzeit) tatsächlich schneller/effizienter.
      Die folgenden Fehler durch die W10-Updates sind eine Katastrophe. Ständig ist es somit erforderlich irgendwelche Updates außerhalb des Patchdays nachzuziehen.

    • Robert sagt:

      Windows 7SP1/x64. Hier läuft Windows Update überhaupt nicht mehr. Ich warte nun seit 3 Tagen, aber nichts passiert. Wenn ich die Updates dann von hier runterlade und versuche sie händisch zu installieren kommt immer der Hinweis, “Eigenständiges Windows Installationsprogramm – Es wird nach Updates auf diesem Computer gesucht bzw. Es darf nur eine Instanz von wusa.exe ausgeführt werden.” Und das wars dann. Es rödelt und rödelt usw.
      Was kann ich noch tun? Jemand eine Idee?

  8. mercwuerden sagt:

    und demnäxt, ab Oktober, läuft det bein Win7 genauso wie bei 10: nur noch kumulative Updates. Nichts mehr abwählbar. Was ein Dreck:
    https://www.deskmodder.de/blog/2016/09/14/ab-oktober-kumulative-updates-rollup-updates-fuer-alle-auch-fuer-windows-7/#comment-26882
    Fa. Ms macht sich immer unsymphatischer – und irgendwann wechselt man halt – notgedrungen.

  9. Anzeige

  10. Andreas K. sagt:

    @John Ripper
    Danke, das mit dem Importieren war mir trotz 10 Jahren WSUS nicht geläufig :-O. Ich nahm an, man brauchte dafür Fremdtools.
    Nach dem Synchronisieren tauchen die erforderlichen Updates auch auf. Du hast mir `ne wilde Update-Orgie erspart.

  11. Axel sagt:

    Außer Flashplayer- und IE-update bekomme ich seit 2 Tagen noch 3174644, 3175024, 3177186, 3178539, 3184122, 3184943, 3185911, 3187754 und 890830 als wichtig angezeigt. Na gut, trotz Ausblenden ist 3177723 (Äqypten) auch dabei.

    Also, wieder erst einmal ein/zwei Wochen warten und dann schauen, ob man die nehmen kann. ;)

  12. Steffen sagt:

    Hallo Günter,

    ich habe folgendes Problem: nach dem Einspielen der Updates des letzten Patchdays erscheint unter Windows 7 beim Öffnen einer .url-verknüpfung immer die Sicherheitswarnung zum Öffnen der Datei.
    Gehe ich auf öffnen wird auch der Standardbrowser geöffnet.
    Ich vermute dass es mit geänderten Sicherheitsrichtlinien zu tun hat? Wäre für Hilfe dankbar.

    Viele Grüße

    Steffen

  13. Toni sagt:

    Hallo,
    kann jemand Steffens aussagen bezüglich der URL-Dateien bestätigen?

    Hier ist ja z.B. ein ähnliches Thema

    https://www.computerbase.de/forum/showthread.php?t=1619067

  14. RV sagt:

    Win7: Nachtrag zur endlosen Updatesuche:
    Man braucht unbedingt KB3020369 (bitte generell auf die Version achten – 32 oder 64) und KB3172605 (hier wurde auch das angebliche Bluetooth-Problem gelöst). Beide Files von der MS-Seite herunterladen und abspeichern.
    Wichtig: Update-Funktion abschalten (Dienst beenden, cmd …) und danach in dieser Reihenfolge installieren – gibt einen Neustart.
    Hat bei mir – bis zum nächsten Patchday? – super funktioniert. Neue Updates waren schon bald verfügbar.
    Alles Gute und ausprobieren!

  15. Toni sagt:

    Danke Vianova!

  16. Thomas Kellmann sagt:

    Künftig wird es dann folgende Meldung geben, wenn man mit “modernen” Browsern, z. B. MS Edge, versucht, http://update.microsoft.com/ zu erreichen:

    Sie haben es hier mit einer älteren Webtechnologie zu tun.
    Diese Website basiert auf älterer Technologie und funktioniert nur in Internet Explorer.

    Früher war irgendwie alles besser! ;)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.