Patchday: Microsoft Updates vom 10. Mai 2016

Windows UpdateAm 10. Mai 2016 roll Microsoft 16 Sicherheits-Updates für Windows, den Internet Explorer 11, den Adobe Flash Player etc. freigegeben. Hier eine Übersicht, was relevant ist.


Anzeige

Auf meinem Windows 7 SP1-System ist Windows Update seit geraumer Zeit (ca. 1 Stunde) am suchen und hat 16 Updates gefunden. Das Gleiche gilt für Windows 8.1, wobei dort 20 Updates (auch für Office) gefunden wurden – aber es gibt bereits einen Kommentar, dass jemand 16 Updates erhalten habe (bei mir sind Office-Updates darunter).

Die nachfolgende Liste wurde dieser Microsoft-Seite und weiteren Quellen, wie dem Microsoft Security Bulletin Summary für Mai 2016 auf Technet entnommen.

MS16-051: Kumulatives Sicherheitsupdate für Internet Explorer (3155533); KB3154070; Behebt eine schwerwiegende Sicherheitslücke im Internet Explorer, die Angreifern über eine speziell gestaltete Webseite eine Remotecodeausführung ermöglichen kann. Der Angreifer kann den Sicherheitslevel Low im Internet Explorer verlassen und die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Ist der aktuelle Benutzer mit Administratorrechten angemeldet, kann ein Angreifer Kontrolle über ein betroffenes System erlangen und Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. Nachtrag: Zu diesem Update gibt es von Symantec hier und hier Infos – und heise.de schreibt ebenfalls was dazu.


Anzeige

MS16-052: Kumulatives Sicherheitsupdate für Microsoft Edge (3155538); Auch dieses Sicherheitsupdate ist als kritisch eingestuft, bezieht sich aber auf Microsoft Edge unter Windows 10 und wird mit dem kumulativen Update KB3156387 (Windows 10 RTM) bzw. KB3156421 (Windows 10 Version 1511) ausgerollt. Die Sicherheitslücke kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für jene, die mit Administratorrechten arbeiten.

MS16-053: Sicherheitsupdate für JScript und VBScript 5.7 (3156764); KB3158991; Ein Sicherheits-Update für kritische Sicherheitslücken in den JScript- und VBScript-Skriptmodulen von Microsoft Windows. Diese ermöglichen die Remotecodeausführung über spezielle Webseiten. Der Angreifer kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, Kontrolle über ein betroffenes System erlangen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

MS16-054: Sicherheitsupdate für Microsoft Office (3155544); Behebt Sicherheitsanfälligkeiten in Microsoft Office, die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten.

MS16-055: Sicherheitsupdate für Microsoft-Grafikkomponente (3156754); Behebt als kritisch eingestufte Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell entworfenes Dokument öffnet oder eine speziell entworfene Webseite besucht. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

MS16-056: Sicherheitsupdate für Windows Journal (3156761); KB3155178; Kritisches Sicherheitsupdate, welches eine Sicherheitsanfälligkeit im Windows Journal beheben soll. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene Journaldatei öffnet. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

MS16-057: Sicherheitsupdate für Windows Shell (3156987); KB3156059;
Kritisches Sicherheitsupdate; behebt eine Sicherheitsanfälligkeit in Microsoft Windows, die Remotecodeausführung ermöglichen kann. Dazu muss ein Angreifer einen Benutzer erfolgreich dazu verleiten, eine speziell entworfene Website zu besuchen, die von Benutzern bereitgestellte Inhalte akzeptiert, und den Benutzer dann dazu verleitet, den speziell entworfenen Inhalt zu öffnen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten auf dem System konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten.

MS16-058: Sicherheitsupdate für Windows IIS (3141083); Als Hoch eingestuftes Sicherheitsupdate für den Internet Information Server. Behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer auf ein lokales System zugreift und eine schädliche Anwendung ausführt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten auf dem System konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten.

MS16-059: Sicherheitsupdate für Windows Media Center (3150220); KB3150220; Dieses, in der Wichtigkeit als Hoch eingestufte, Sicherheitsupdate behebt eine Sicherheitsanfälligkeit im Media Center von Windows Vista, Windows 7 SP1 und Windows 8.1. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn in Windows Media Center eine speziell entworfene Media Center-Linkdatei (MCL) geöffnet wird, die auf schädlichen Code verweist. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten auf dem System konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten.

MS16-060: Sicherheitsupdate für Windows Kernel (3154846); Als in der Wichtigkeit Hoch eingestuftes Sicherheitsupdate. Behebt eine Sicherheitsanfälligkeit in den Remote Procedure Call-Funktionen und im Kernel von Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt.

MS16-061: Sicherheitsupdate für Microsoft RPC (3155520); Als in der Wichtigkeit Hoch eingestuftes Sicherheitsupdate. Behebt eine Sicherheitsanfälligkeit in den Remote Procedur eCall-Funktion von Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein nicht authentifizierter Angreifer manipulierte RPC-Anforderungen (Remote Procedure Call, Remoteprozeduraufruf) an einen betroffenen Host sendet.

MS16-062: Sicherheitsupdate für Windows-Kernelmodustreiber (3158222);
Als in der Wichtigkeit Hoch eingestuftes Sicherheitsupdate. Behebt Sicherheitsanfälligkeiten in Microsoft Windows wie:

  • Wie der Windows-Kernelmodustreiber Objekte im Speicher verarbeitet.
  • Wie der Windows-Kernelmodustreiber Speicheradressen verarbeitet.
  • Wie das Microsoft DirectX-Grafikkernelsubsystem (dxgkrnl.sys) bestimmte Aufrufe und Escapesequenzen verarbeitet, um eine nicht ordnungsgemäße Speicherzuordnung auszuschließen und eine unbeabsichtigte Erhöhung vom Benutzermodus zu unterbinden.

Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell entworfene Anwendung ausführt. Das Update gilt für Windows Vista bis Windows 10.

MS16-064: Sicherheitsupdate für Adobe Flash Player (3157993); Dieses, als kritisch eingestufte, Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Adobe Flash Player bei der Installation unter allen unterstützten Editionen von Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 und Windows 10.

MS16-065: Sicherheitsupdate für .NET Framework (3156757);  Als in der Wichtigkeit Hoch eingestuftes Sicherheitsupdate. Behebt eine Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen verursachen, wenn ein Angreifer unverschlüsselte Daten in einen sicheren Zielkanal einschleust und dann einen Man-in-the-Middle-Angriff zwischen dem Client und einem legitimen Server ausführt.

MS16-066: Sicherheitsupdate für virtuellen sicheren Modus (3155451); Als in der Wichtigkeit Hoch eingestuftes Sicherheitsupdate. Behebt eine Sicherheitsanfälligkeit in Microsoft Windows 10, die eine Umgehung von Sicherheitsfunktionen ermöglicht, wenn ein Angreifer eine speziell entworfene Anwendung ausführt, um die Funktionen zum Schutz der Codeintegrität in Windows zu umgehen.

MS16-067: Sicherheitsupdate für Volume-Manager-Treiber (3155784);
Als in der Wichtigkeit Hoch eingestuftes Sicherheitsupdate. Behebt eine Sicherheitsanfälligkeit in Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2 und Windows RT 8.1. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein über das RDP-Protokoll über Microsoft RemoteFX bereitgestellter USB-Datenträger nicht ordnungsgemäß mit der Sitzung des bereitstellenden Benutzers verknüpft wird.

Sofern diese Updates auf den Systemen angeboten werden, sollten diese unbedingt installiert werden. In Windows 7 SP1 und Windows 8.1 taucht optional Update KB3035583 (Get Windows 10 App) auf, welches beruhigt ausgeblendet werden kann, falls man nicht auf Windows 10 aktualisieren will.

Ähnliche Artikel:
Office-Patchday (3. Mai 2016)
Windows 7: Patchday-Nachwehen "Secure Boot Violation"
Patchday-Nachlese: Fixes für Server-Lücke und MS-Mäuse
Patchday: Microsoft Updates vom 12. April 2016
Microsoft Patchday 8. März 2016 – optionale Updates


Anzeige

Dieser Beitrag wurde unter Update, Windows 10, Windows Server abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

14 Antworten zu Patchday: Microsoft Updates vom 10. Mai 2016

  1. wombad sagt:

    Problem sind nicht die Anzeige der updates, die werden angezeigt (w7_64), das runterladen zieht sich. Bislang (00:58h) noch immer bei 0%.
    Tolle wurst…

    • Danke für die Ergänzung – deckt sich aber nicht mit meinen Beobachtungen – da wurde vom Update Client nix gefunden – der Download war bei mir erinnerungsmäßig recht fix. Deckt sich auch mit der Beobachtung, die ich gerade bei der Offline-Installation von KB3153199 auf einer anderen Maschine (Netbook mit W7SP1) mache – der Installer sucht sich einen Ast nach lokalen Updates, ohne zu Potte zu kommen.

    • sandy sagt:

      @wombad: Hast Du denn inzwischen alles erfolgreich installieren können? Wie lange hat die Installation insgesamt bei Dir gedauert? Ist schon ein starkes Stück, was MS den Usern da zumutet…

  2. Mark B. sagt:

    Auf meinem W7 x64 Professional kann ich keine Probleme feststellen. Die Updates wurden von selbst Nachts gefunden und der Download selbst lief mit wenig Verzögerung ab. Die Installation der Patches – 19 Minuten – dauerte länger, vermutlich weil hier keine SSD im Einsatz ist.

    Ich gehe den Patchday immer strukturiert an:

    – alle gesetzten Haken im WU-Dialog entfernen, außer Security Essential,
    – System neu starten und ein
    – Systemabbild anlegen. Danach den
    – Rechner neu starten (Haken im WU-Dialog entfernen wenn nötig),
    – Datenträger bereinigen und im Anschluß
    – Datenträger prüfen lassen (lediglich das obere Häkchen gesetzt).

    Erst nach diesen Schritten lasse ich WU seine Arbeit verrichten.

  3. Steffen sagt:

    Das Herunterladen ging innerhalb einiger Sekunden, sowie installieren des Updates "Windows6.1-KB3153199-x64" für mein W7 Pro, verlief reibungslos.
    Nach nicht einmal 30 Sekunde für beides, konnte ich einen Neustart machen und die Windows Update Suche hat nicht einmal 5 min benötig.
    WU-Einstellungen sind auf manuell gestellt (Dienst + Client), sodass bisher auch nicht nach den Mai Updates gesucht worden ist.
    Gefunden wurden bei mir 2 Office + 11 normale Windows Updates.
    Herunterladen und Installation klappte auch ohne jegliche Beschwerden.

    Es wäre angenehm wenn dies so bleiben würde.

  4. Dekre sagt:

    Bei einem 32-Bit Win7-Home-PC ist wohl nach dem Neustart das Benutzerkonto geändert worden. Jedenfalls waren alle individuellen Einstellungen weg.
    Habe dann auf letzten Wiederstellungspunkt zurückgesetzt. Das ging aber nicht. Aber dann war wieder alles ok und auch die Benutzerkontoeinstellungen. Die Updates hat er alle installiert etc.
    Auf weitern 2 PCs mit Win7-Pro 64bit bisher keine Probleme. Der dritte mit dieser Konfiguration muss noch.

  5. Klaus sagt:

    Mal was Positives…

    Start 12.05.2016 05:53, Updatesuche (3 Office + 12 Windows gefunden), Download, Wiederherstellungspunkt, Installation und Neustart waren nach 21 Minuten erledigt.

    Ich denke mal das ist für meinen 7 Jahre alten PC (Windows 7 Ultimate SP1 x64) OK…

  6. Burkhard sagt:

    Lange her dass die Updatesuche unter Win7 nur 10 Minuten gedauert hat.
    Noch im April vergingen alleine für die Suche Stunden.
    Dass ich das noch erleben darf grenzt an ein Wunder.

  7. Marco sagt:

    Hallo allerseits,
    ich häng mich mal hier an, da ich ein Problem mit einigen Sicherheitsupdates habe. Bevor ich Win 7 Updates installiere, schaue ich eh erstmal in diesen Blog, damit ich nicht irgendeinen Win10 Scam mit installiere…

    Also habe ich erstmal alles andere drumherum installiert, dann und die besagten SiUp u.a. kb3146706 und kb3149090 deaktiviert und dann die SiUp gestartet. Doch nach ca. 10min stand der Fortschritt immer noch bei okb und 0%?! Nach einen Neustart und nur mal das erste SiUp kb3145739 gestartet – das gleiche. Nichts passiert…

    Ist das denn bekannt, oder wohl doch unüblich?
    Über HIlfe wäre ich sehr dankbar.
    LG Marco

    • Ich hatte das hier bei W7 Systemen mehrfach. Habe die dann heruntergefahren und die Updates wurden installiert.

      • Marco sagt:

        Hallo, was denn „die heruntergefahren" – den PC? Hatte das eigentlich nach den ersten Updates getan. Brachte aber keine Besserung…

        • Günter o. Martha sagt:

          Ergibt sich imho im Kontext – ich schrieb von Windows 7-Systemen, die das Probleme hatten, dass die Update-Anzeige nicht aktualisiert wurde und lange auf 0 stand. Also habe ich "die Windows 7-Systeme" heruntergefahren. Da war in der Schaltfläche "Herunterfahren" das Update-Symbol allerdings sichtbar.

          Warte einfach mal mindestens eine Stunde. Wenn sich nix tut, würde ich auf die Fehlersuche gehen (Fremdvirenscanner, Internetverbindung etc.).

  8. Marco sagt:

    Also die Definitionsupdates für AntiVir geht jedenfalls wie eh und je… Nach der erneuten Updatesuche hängt diese nun in "Es wird nach Updates gesucht". So Probleme hatte ich ja noch nie :-(

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.