{"id":177307,"date":"2016-05-10T22:39:26","date_gmt":"2016-05-10T20:39:26","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=177307"},"modified":"2021-02-28T22:25:12","modified_gmt":"2021-02-28T21:25:12","slug":"patchday-microsoft-updates-vom-10-mai-2016","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/05\/10\/patchday-microsoft-updates-vom-10-mai-2016\/","title":{"rendered":"Patchday: Microsoft Updates vom 10. Mai 2016"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/02\/Update.jpg\" alt=\"Windows Update\" width=\"40\" height=\"40\" align=\"left\" border=\"0\" \/>Am 10. Mai 2016 roll Microsoft 16 Sicherheits-Updates f\u00fcr Windows, den Internet Explorer 11, den Adobe Flash Player etc. freigegeben. Hier eine \u00dcbersicht, was relevant ist.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/a365b0f810f64c8ea674e6d6e47c7143\" alt=\"\" width=\"1\" height=\"1\" \/>Auf meinem Windows 7 SP1-System ist Windows Update seit geraumer Zeit (ca. 1 Stunde) am suchen und hat 16 Updates gefunden. Das Gleiche gilt f\u00fcr Windows 8.1, wobei dort 20 Updates (auch f\u00fcr Office) gefunden wurden \u2013 aber es gibt bereits <a href=\"https:\/\/borncity.com\/blog\/2016\/05\/10\/nachtrag-updates-vom-4-5-mai-2016\/comment-page-1\/#comment-31318\" target=\"_blank\" rel=\"noopener noreferrer\">einen Kommentar<\/a>, dass jemand 16 Updates erhalten habe (bei mir sind Office-Updates darunter).<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/web.archive.org\/web\/20200810235236\/http:\/\/x35.imgup.net\/UpdateMai296db.jpg\" \/><\/p>\n<p>Die nachfolgende Liste wurde <a href=\"https:\/\/support.microsoft.com\/en-us\/kb\/894199\">dieser Microsoft-Seite<\/a> und weiteren Quellen, wie dem <a href=\"https:\/\/technet.microsoft.com\/library\/security\/ms16-may\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Security Bulletin Summary f\u00fcr Mai 2016<\/a> auf Technet entnommen.<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=785873\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-051<\/a>: <strong>Kumulatives Sicherheitsupdate f\u00fcr Internet Explorer (3155533)<\/strong>; <a href=\"https:\/\/support.microsoft.com\/en-us\/kb\/3154070\" target=\"_blank\" rel=\"noopener noreferrer\">KB3154070<\/a>; Behebt eine schwerwiegende Sicherheitsl\u00fccke im Internet Explorer, die Angreifern \u00fcber eine speziell gestaltete Webseite eine Remotecodeausf\u00fchrung erm\u00f6glichen kann. Der Angreifer kann den Sicherheitslevel Low im Internet Explorer verlassen und die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Ist der aktuelle Benutzer mit Administratorrechten angemeldet, kann ein Angreifer Kontrolle \u00fcber ein betroffenes System erlangen und Programme installieren, Daten anzeigen, \u00e4ndern oder l\u00f6schen oder neue Konten mit uneingeschr\u00e4nkten Benutzerrechten erstellen. Nachtrag: Zu diesem Update gibt es von Symantec<a href=\"http:\/\/www.symantec.com\/connect\/blogs\/internet-explorer-zero-day-exploit-used-targeted-attacks-south-korea\" target=\"_blank\" rel=\"noopener noreferrer\"> hier<\/a> und <a href=\"http:\/\/www.symantec.com\/connect\/blogs\/microsoft-patch-tuesday-may-2016\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> Infos &#8211; und heise.de schreibt <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Patchday-Microsoft-schliesst-Zero-Day-Luecke-im-Internet-Explorer-3202816.html\" target=\"_blank\" rel=\"noopener noreferrer\">ebenfalls was<\/a>\u00a0dazu.<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=785874\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-052<\/a>: <strong>Kumulatives Sicherheitsupdate f\u00fcr Microsoft Edge (3155538); <\/strong>Auch dieses Sicherheitsupdate ist als kritisch eingestuft, bezieht sich aber auf Microsoft Edge unter Windows 10 und wird mit dem kumulativen Update <a href=\"https:\/\/support.microsoft.com\/de-de\/kb\/3156387\" target=\"_blank\" rel=\"noopener noreferrer\">KB3156387<\/a> (Windows 10 RTM) bzw. <a href=\"https:\/\/support.microsoft.com\/de-de\/kb\/3156421\" target=\"_blank\" rel=\"noopener noreferrer\">KB3156421<\/a> (Windows 10 Version 1511) ausgerollt. Die Sicherheitsl\u00fccke kann Remotecodeausf\u00fchrung erm\u00f6glichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsanf\u00e4lligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. F\u00fcr Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als f\u00fcr jene, die mit Administratorrechten arbeiten.<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=786478\">MS16-053<\/a>: <strong>Sicherheitsupdate f\u00fcr JScript und VBScript 5.7 (3156764);<\/strong> KB3158991; Ein Sicherheits-Update f\u00fcr kritische Sicherheitsl\u00fccken in den JScript- und VBScript-Skriptmodulen von Microsoft Windows. Diese erm\u00f6glichen die Remotecodeausf\u00fchrung \u00fcber spezielle Webseiten. Der Angreifer kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanf\u00e4lligkeiten erfolgreich ausnutzt, Kontrolle \u00fcber ein betroffenes System erlangen. Der Angreifer k\u00f6nnte dann Programme installieren, Daten anzeigen, \u00e4ndern oder l\u00f6schen oder neue Konten mit uneingeschr\u00e4nkten Benutzerrechten erstellen.<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=785875\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-054<\/a>: <strong>Sicherheitsupdate f\u00fcr Microsoft Office (3155544);<\/strong> Behebt Sicherheitsanf\u00e4lligkeiten in Microsoft Office, die Remotecodeausf\u00fchrung erm\u00f6glichen, wenn ein Benutzer eine speziell entworfene Microsoft Office-Datei \u00f6ffnet. Ein Angreifer, der die Sicherheitsanf\u00e4lligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausf\u00fchren. F\u00fcr Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als f\u00fcr Benutzer, die mit Administratorrechten arbeiten.<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=786471\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-055<\/a>: <strong>Sicherheitsupdate f\u00fcr Microsoft-Grafikkomponente (3156754); <\/strong>Behebt als kritisch eingestufte Sicherheitsanf\u00e4lligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanf\u00e4lligkeiten kann Remotecodeausf\u00fchrung erm\u00f6glichen, wenn ein Benutzer ein speziell entworfenes Dokument \u00f6ffnet oder eine speziell entworfene Webseite besucht. Benutzer mit Konten, die \u00fcber weniger Systemrechte verf\u00fcgen, sind davon m\u00f6glicherweise weniger betroffen als Benutzer mit Administratorrechten.<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=786477\">MS16-056<\/a>: <strong>Sicherheitsupdate f\u00fcr Windows Journal (3156761);<\/strong> <a href=\"https:\/\/support.microsoft.com\/en-us\/kb\/3155178\" target=\"_blank\" rel=\"noopener noreferrer\">KB3155178<\/a>; Kritisches Sicherheitsupdate, welches eine Sicherheitsanf\u00e4lligkeit im Windows Journal beheben soll. Die Sicherheitsanf\u00e4lligkeit kann Remotecodeausf\u00fchrung erm\u00f6glichen, wenn ein Benutzer eine speziell entworfene Journaldatei \u00f6ffnet. Benutzer mit Konten, die \u00fcber weniger Systemrechte verf\u00fcgen, sind davon m\u00f6glicherweise weniger betroffen als Benutzer mit Administratorrechten.<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=786534\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-057<\/a>: <strong>Sicherheitsupdate f\u00fcr Windows Shell (3156987); <\/strong><a href=\"https:\/\/support.microsoft.com\/en-us\/kb\/3156059\" target=\"_blank\" rel=\"noopener noreferrer\">KB3156059<\/a>;<br \/>\nKritisches Sicherheitsupdate; behebt eine Sicherheitsanf\u00e4lligkeit in Microsoft Windows, die Remotecodeausf\u00fchrung erm\u00f6glichen kann. Dazu muss ein Angreifer einen Benutzer erfolgreich dazu verleiten, eine speziell entworfene Website zu besuchen, die von Benutzern bereitgestellte Inhalte akzeptiert, und den Benutzer dann dazu verleitet, den speziell entworfenen Inhalt zu \u00f6ffnen. Ein Angreifer, der diese Sicherheitsanf\u00e4lligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. F\u00fcr Benutzer, deren Konten mit weniger Benutzerrechten auf dem System konfiguriert sind, kann dies geringere Auswirkungen haben als f\u00fcr Benutzer, die mit Administratorrechten arbeiten.<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=746884\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-058<\/a>: <strong>Sicherheitsupdate f\u00fcr Windows IIS (3141083);<\/strong> Als Hoch eingestuftes Sicherheitsupdate f\u00fcr den Internet Information Server. Behebt eine Sicherheitsanf\u00e4lligkeit in Microsoft Windows. Die Sicherheitsanf\u00e4lligkeit kann Remotecodeausf\u00fchrung erm\u00f6glichen, wenn ein Angreifer auf ein lokales System zugreift und eine sch\u00e4dliche Anwendung ausf\u00fchrt. Ein Angreifer, der diese Sicherheitsanf\u00e4lligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. F\u00fcr Benutzer, deren Konten mit weniger Benutzerrechten auf dem System konfiguriert sind, kann dies geringere Auswirkungen haben als f\u00fcr Benutzer, die mit Administratorrechten arbeiten.<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=786468\">MS16-059<\/a>: <strong>Sicherheitsupdate f\u00fcr Windows Media Center (3150220); <\/strong><a href=\"https:\/\/support.microsoft.com\/en-us\/kb\/3150220\" target=\"_blank\" rel=\"noopener noreferrer\">KB3150220<\/a>; Dieses, in der Wichtigkeit als Hoch eingestufte, Sicherheitsupdate behebt eine Sicherheitsanf\u00e4lligkeit im Media Center von Windows Vista, Windows 7 SP1 und Windows 8.1. Die Sicherheitsanf\u00e4lligkeit kann Remotecodeausf\u00fchrung erm\u00f6glichen, wenn in Windows Media Center eine speziell entworfene Media Center-Linkdatei (MCL) ge\u00f6ffnet wird, die auf sch\u00e4dlichen Code verweist. Ein Angreifer, der diese Sicherheitsanf\u00e4lligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. F\u00fcr Benutzer, deren Konten mit weniger Benutzerrechten auf dem System konfiguriert sind, kann dies geringere Auswirkungen haben als f\u00fcr Benutzer, die mit Administratorrechten arbeiten.<\/p>\n<p>MS16-060: <strong>Sicherheitsupdate f\u00fcr Windows Kernel (3154846)<\/strong>; Als in der Wichtigkeit Hoch eingestuftes Sicherheitsupdate. Behebt eine Sicherheitsanf\u00e4lligkeit in den Remote Procedure Call-Funktionen und im Kernel von Microsoft Windows. Die Sicherheitsanf\u00e4lligkeit kann eine Erh\u00f6hung von Berechtigungen erm\u00f6glichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausf\u00fchrt.<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=785871\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-061<\/a>: <strong>Sicherheitsupdate f\u00fcr Microsoft RPC (3155520);<\/strong> Als in der Wichtigkeit Hoch eingestuftes Sicherheitsupdate. Behebt eine Sicherheitsanf\u00e4lligkeit in den Remote Procedur eCall-Funktion von Microsoft Windows. Die Sicherheitsanf\u00e4lligkeit kann eine Erh\u00f6hung von Berechtigungen erm\u00f6glichen, wenn ein nicht authentifizierter Angreifer manipulierte RPC-Anforderungen (Remote Procedure Call, Remoteprozeduraufruf) an einen betroffenen Host sendet.<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=786923\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-062<\/a>: <strong>Sicherheitsupdate f\u00fcr Windows-Kernelmodustreiber (3158222); <\/strong><br \/>\nAls in der Wichtigkeit Hoch eingestuftes Sicherheitsupdate. Behebt Sicherheitsanf\u00e4lligkeiten in Microsoft Windows wie:<\/p>\n<ul>\n<li>Wie der Windows-Kernelmodustreiber Objekte im Speicher verarbeitet.<\/li>\n<li>Wie der Windows-Kernelmodustreiber Speicheradressen verarbeitet.<\/li>\n<li>Wie das Microsoft DirectX-Grafikkernelsubsystem (dxgkrnl.sys) bestimmte Aufrufe und Escapesequenzen verarbeitet, um eine nicht ordnungsgem\u00e4\u00dfe Speicherzuordnung auszuschlie\u00dfen und eine unbeabsichtigte Erh\u00f6hung vom Benutzermodus zu unterbinden.<\/li>\n<\/ul>\n<p>Die schwerwiegenderen dieser Sicherheitsanf\u00e4lligkeiten k\u00f6nnen eine Erh\u00f6hung von Berechtigungen erm\u00f6glichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell entworfene Anwendung ausf\u00fchrt. Das Update gilt f\u00fcr Windows Vista bis Windows 10.<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=789066\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-064<\/a>: <strong>Sicherheitsupdate f\u00fcr Adobe Flash Player (3157993);<\/strong> Dieses, als kritisch eingestufte, Sicherheitsupdate behebt Sicherheitsanf\u00e4lligkeiten in Adobe Flash Player bei der Installation unter allen unterst\u00fctzten Editionen von Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 und Windows 10.<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=786473\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-065<\/a>: <strong>Sicherheitsupdate f\u00fcr .NET Framework (3156757);<\/strong>\u00a0 Als in der Wichtigkeit Hoch eingestuftes Sicherheitsupdate. Behebt eine Sicherheitsanf\u00e4lligkeit in Microsoft .NET Framework. Die Sicherheitsanf\u00e4lligkeit kann die Offenlegung von Informationen verursachen, wenn ein Angreifer unverschl\u00fcsselte Daten in einen sicheren Zielkanal einschleust und dann einen Man-in-the-Middle-Angriff zwischen dem Client und einem legitimen Server ausf\u00fchrt.<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=785792\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-066<\/a>: <strong>Sicherheitsupdate f\u00fcr virtuellen sicheren Modus (3155451);<\/strong> Als in der Wichtigkeit Hoch eingestuftes Sicherheitsupdate. Behebt eine Sicherheitsanf\u00e4lligkeit in Microsoft Windows 10, die eine Umgehung von Sicherheitsfunktionen erm\u00f6glicht, wenn ein Angreifer eine speziell entworfene Anwendung ausf\u00fchrt, um die Funktionen zum Schutz der Codeintegrit\u00e4t in Windows zu umgehen.<\/p>\n<p><a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=786475\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-067<\/a>: <strong>Sicherheitsupdate f\u00fcr Volume-Manager-Treiber (3155784); <\/strong><br \/>\nAls in der Wichtigkeit Hoch eingestuftes Sicherheitsupdate. Behebt eine Sicherheitsanf\u00e4lligkeit in Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2 und Windows RT 8.1. Die Sicherheitsanf\u00e4lligkeit kann die Offenlegung von Informationen erm\u00f6glichen, wenn ein \u00fcber das RDP-Protokoll \u00fcber Microsoft RemoteFX bereitgestellter USB-Datentr\u00e4ger nicht ordnungsgem\u00e4\u00df mit der Sitzung des bereitstellenden Benutzers verkn\u00fcpft wird.<\/p>\n<p>Sofern diese Updates auf den Systemen angeboten werden, sollten diese unbedingt installiert werden. In Windows 7 SP1 und Windows 8.1 taucht optional Update KB3035583 (Get Windows 10 App) auf, welches beruhigt ausgeblendet werden kann, falls man nicht auf Windows 10 aktualisieren will.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/web.archive.org\/web\/20200810235237\/http:\/\/j04.imgup.net\/Update3035f81a.jpg\" \/><\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/05\/04\/office-patchday-3-mai-2016\/\">Office-Patchday (3. Mai 2016)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/04\/14\/windows-7-patchday-nachwehen-secure-boot-violation\/\">Windows 7: Patchday-Nachwehen \"Secure Boot Violation\"<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/04\/14\/patchday-nachlese-fixes-fr-server-lcke-und-ms-muse\/\">Patchday-Nachlese: Fixes f\u00fcr Server-L\u00fccke und MS-M\u00e4use<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/04\/12\/microsoft-updates-vom-12-april-2016\/\">Patchday: Microsoft Updates vom 12. April 2016<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/03\/09\/microsoft-patchday-8-mrz-2016-optionale-updates\/\">Microsoft Patchday 8. M\u00e4rz 2016 \u2013 optionale Updates<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am 10. Mai 2016 roll Microsoft 16 Sicherheits-Updates f\u00fcr Windows, den Internet Explorer 11, den Adobe Flash Player etc. freigegeben. Hier eine \u00dcbersicht, was relevant ist.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[185,3694,2557],"tags":[1229,4315,4325],"class_list":["post-177307","post","type-post","status-publish","format-standard","hentry","category-update","category-windows-10","category-windows-server","tag-patchday","tag-update","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/177307","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=177307"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/177307\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=177307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=177307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=177307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}