Boletim de Segurança da Microsoft de Outubro/2009
Este alerta tem por objetivo fornecer uma visão geral dos novos Boletins de Segurança disponibilizados em 13 de Outubro de 2009. Boletins de segurança são disponibilizados mensalmente para solucionar vulnerabilidades de segurança.
Novos Boletins de Segurança
A Microsoft está disponibilizando 13 novos boletins de segurança para vulnerabilidades recém-descobertas:
Número do Boletim |
Título |
Severidade Máxima |
Impacto da Vulnerabilidade |
Necessidade de Reinicialização |
Softwares Afetados* |
Vulnerabilidades no SMBv2 Podem Permitir Execução Remota de Código (975517) |
Crítico |
Execução Remota de Código |
Requer reinicialização |
Microsoft Windows Vista e Windows Server 2008 | |
Vulnerabilidades no Tempo de Execução do Windows Media Podem Permitir Execução Remota de Código (975682) |
Crítico |
Execução Remota de Código |
Requer reinicialização |
Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008 | |
Vulnerabilidades no Windows Media Player Podem Permitir Execução Remota de Código (974112) |
Crítico |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Windows 2000, Windows XP e Windows Server 2003 | |
Vulnerabilidades no Serviço FTP dos Serviços de Informações da Internet (IIS) Podem Permitir Execução Remota de Código (975254) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008 | |
Atualização de Segurança Acumulativa para Internet Explorer (974455) |
Crítico |
Execução Remota de Código |
Requer reinicialização |
Internet Explorer no Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2 | |
Atualização de Segurança Acumulativa para Kill Bits do ActiveX (973525) |
Crítico |
Execução Remota de Código |
Pode exigir a reinicialização |
Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2 | |
Vulnerabilidades na CryptoAPI do Windows Podem Permitir Spoofing (974571) |
Importante |
Spoofing |
Requer reinicialização |
Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2 | |
Vulnerabilidade no Serviço de Indexação Pode Permitir Execução Remota de Código (969059) |
Importante |
Execução Remota de Código |
Requer reinicialização |
Microsoft Windows 2000, Windows XP e Windows Server 2003 | |
Vulnerabilidades no Kernel do Windows Podem Permitir Elevação de Privilégio (971486) |
Importante |
Elevação de Privilégio |
Requer reinicialização |
Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008 | |
Vulnerabilidade no Subsistema de Autoridade de Segurança Local Pode Permitir Negação de Serviço (975467) |
Importante |
Negação de Serviço |
Requer reinicialização |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2 | |
Vulnerabilidades nos Controle ActiveX da Biblioteca de Modelos Ativos (ATL) Microsoft Podem Permitir Execução Remota de Código (973965) |
Crítico |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Office Outlook 2002, Outlook 2003, Outlook 2007, Visio Viewer 2002, Visio Viewer 2003 e Visio Viewer 2007 | |
Vulnerabilidades no Common Language Runtime (CLR) do Microsoft .NET Podem Permitir Execução Remota de Código (974378) |
Crítico |
Execução Remota de Código |
Requer reinicialização |
Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 e Microsoft Silverlight 2 | |
Vulnerabilidades no GDI+ Podem Permitir Execução Remota de Código (957488) |
Crítico |
Execução Remota de Código |
Requer reinicialização |
Microsoft Windows, Microsoft Office, Microsoft SQL Server, Ferramentas de Desenvolvimento Microsoft e Microsoft Forefront | |
* Nota: A lista de softwares afetados na tabela é um resumo. Para conferir a lista de componentes afetados abra o boletim e analise a seção “Softwares Afetados”. |
Os resumos destes novos boletins estão disponíveis na seguinte página (digite em seu browser):
https://www.microsoft.com/brasil/technet/security/bulletin/MS09-oct.mspx (em português)
https://www.microsoft.com/technet/security/bulletin/MS09-oct.mspx (em inglês)
Microsoft Windows Malicious Software Removal Tool
A Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Observe que esta ferramenta NÃO será distribuída através do Software Update Services (SUS). Informações sobre o Microsoft Windows Malicious Software Removal Tool podem ser obtidas em (digite em seu browser): https://support.microsoft.com/?kbid=890830.
Atualizações Não Relacionadas à Segurança de Alta Prioridade
Atualizações não relacionadas à segurança de alta prioridade no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) estão detalhadas no seguinte artigo da Base de Conhecimento (digite em seu browser): https://support.microsoft.com/?id=894199.
REVISÃO DE BOLETIM DE SEGURANÇA
A Microsoft revisou o Boletim de Segurança MS08-069 – Vulnerabilidades nos Serviços XML Básicos da Microsoft Podem Permitir a Execução Remota de Código (955218) – em 13 de Outubro de 2009.
Visão geral das mudanças: O boletim foi revisado para incluir os Serviços XML Básicos da Microsoft 4.0 (KB954430) quando instalado em edições de 32 e 64 bits do Windows 7 e em edições x64 e para Itanium do Windows Server 2008 R2 como softwares afetados. É apenas um alteração de detecção, sem mudanças nos arquivos de atualização. Os clientes que já instalaram a atualização KB954430 não precisam fazer a reinstalação.
Mais Detalhes: https://www.microsoft.com/brasil/technet/security/bulletin/MS08-069.mspx
WEBCAST PÚBLICO SOBRE OS BOLETINS
A Microsoft realizará um Webcast (em inglês) para solucionar as questões dos clientes sobre estes boletins:
Título: Informações sobre os Boletins de Segurança Microsoft de Outubro (Nível 200)
Data: Quarta-feira, 14 de Outubro de 2009, 11:00 A.M. Horário Pacífico – 15:00hrs no Brasil
URL: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032407488
DETALHES TÉCNICOS SOBRE OS NOVOS BOLETINS DE SEGURANÇA
Nas tabelas a seguir são detalhados os softwares afetados e não afetados. As edições de software não listadas não possuem suporte. Para determinar o ciclo de vida de suporte de seu produto ou edição, acesse (digite em seu browser): https://support.microsoft.com/lifecycle.
Identificador do Boletim |
Boletim de Segurança Microsoft MS09-050 |
---|---|
Título do Boletim |
Vulnerabilidades no SMBv2 Podem Permitir Execução Remota de Código (975517) |
Sumário Executivo |
Esta atualização de segurança soluciona um vulnerabilidade pública e duas privadas no SMBv2 (Server Message Block Version 2). A mais severa das vulnerabilidades pode permitir a Execução Remota de Código se um intruso enviar um pacote SMB especialmente criado para um computador que esteja executando o serviço Servidor. A atualização de segurança soluciona as vulnerabilidades validando corretamente os campos dentro dos pacotes SMBv2, corrigindo a forma que o SMB trata o valor do comando nos pacotes SMB e corrigindo a forma que o SMB trata pacotes SMB especialmente criados. |
Softwares Afetados e Níveis de Severidade |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows Vista e Windows Server 2008. |
Identificadores da Vulnerabilidade |
· CVE-2009-2526: Vulnerabilidade de Loop Infinito do SMBv2 · CVE-2009-2532: Vulnerabilidade de Valor de Comando SMBv2 · CVE-2009-3103: Vulnerabilidade de Negociação SMBv2 |
Vetores de Ataque |
Pacote de rede mal intencionado |
Fatores de Mitigação |
· As melhores práticas e padrões de configurações de firewall podem ajudar a proteger as redes de ataques que são originados na rede externa ao perímetro corporativo. Estas práticas recomendam que os sistemas que estão conectados à Internet possuam um número mínimo de portas expostas. · No Windows Vista se o perfil de rede for definido como “Público”, o sistema não será afetado pela vulnerabilidade. |
Requisitos de Reinicialização |
Você deve reiniciar o sistema após aplicar esta atualização de segurança. |
Informações sobre Remoção |
O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS09-050.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS09-051 |
---|---|
Título do Boletim |
Vulnerabilidades no Tempo de Execução do Windows Media Podem Permitir Execução Remota de Código (975682) |
Sumário Executivo |
Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada no Tempo de Execução do Windows Media. As vulnerabilidades podem permitir a Execução Remota de Código se um usuário abrir um arquivo de mídia especialmente criado ou receber um conteúdo em fluxo de mídia de um site da Web ou de qualquer aplicação que forneça conteúdo Web. A atualização de segurança soluciona as vulnerabilidades alterando a forma que o Tempo de Execução do Windows Media processa arquivos ASF e inicializa funções em arquivos de áudio comprimidos. |
Softwares Afetados e Níveis de Severidade |
Esta atualização de segurança foi classificada como Crítica para o Codec de Voz WMA do DirectShow, Decoder de Voz Windows Media Audio e Gerenciador de Compressão de Áudio em edições suportadas do Microsoft Windows 2000; Windows XP; Windows Server 2003, exceto edições para Itanium; Windows Vista e Windows Server 2008, exceto edições para Itanium. |
Identificadores da Vulnerabilidade |
· CVE-2009-0555: Vulnerabilidade de Taxa de Amostragem de Voz do Tempo de Execução do Windows Media · CVE-2009-2525: Vulnerabilidade de Corrupção do Tempo de Execução do Windows Media |
Vetores de Ataque |
· Um arquivo de áudio mal intencionado · Uma página Web mal intencionada · Um anexo de email mal intencionado |
Fatores de Mitigação |
· Os usuários precisam ser persuadidos a visitar um site da Web mal intencionado. · A exploração obtém os mesmos direitos do usuário conectado ao sistema. Usuários cujas contas são configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que possuem direitos administrativos. |
Requisitos de Reinicialização |
Em alguns casos esta atualização não exigirá a reinicialização. Se os arquivos necessários estiverem em uso, a reinicialização será necessária. Se isso ocorrer, uma mensagem será exibida solicitando a reinicialização.Para reduzir as chances de uma reinicialização ser necessária, interrompa todos os serviços afetados e feche todas as aplicações que podem usar os arquivos afetados antes de instalar a atualização. Para mais informações sobre as razões para que a reinicialização seja necessária leia o Artigo da Base de Conhecimento Microsoft 887012. |
Informações sobre Remoção |
· Windows 2000, Windows XP e Windows Server 2003: Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe. · Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS09-051.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS09-052 |
---|---|
Título do Boletim |
Vulnerabilidades no Windows Media Player Podem Permitir Execução Remota de Código (974112) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Windows Media Player. A vulnerabilidade pode permitir a execução remota de código se um arquivo ASF especialmente criado for executado no Windows Media Player 6.4. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como o Windows Media Player 6.4 trata arquivos ASF especialmente criados. |
Softwares Afetados e Níveis de Severidade |
Esta atualização de segurança foi classificada como Crítica para o Windows Media Player 6.4 quando instalado em todas as edições suportadas do Microsoft Windows 2000, Windows XP e Windows Server 2003. |
Identificadores da Vulnerabilidade |
CVE-2009-2527: Vulnerabilidade de Estouro de Heap do WMP |
Vetores de Ataque |
· Arquivo ASF mal intencionado · Página Web mal intencionada · Anexo de email mal intencionado |
Fatores de Mitigação |
· Os usuários precisam ser persuadidos a visitar um site da Web mal intencionado. · A exploração obtém os mesmos direitos do usuário conectado ao sistema. Usuários cujas contas são configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que possuem direitos administrativos. · Não pode ser explorada automaticamente por email. |
Requisitos de Reinicialização |
Em alguns casos esta atualização não exigirá a reinicialização. Se os arquivos necessários estiverem em uso, a reinicialização será necessária. Se isso ocorrer, uma mensagem será exibida solicitando a reinicialização.Para reduzir as chances de uma reinicialização ser necessária, interrompa todos os serviços afetados e feche todas as aplicações que podem usar os arquivos afetados antes de instalar a atualização. Para mais informações sobre as razões para que a reinicialização seja necessária leia o Artigo da Base de Conhecimento Microsoft 887012. |
Informações sobre Remoção |
Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe. |
Boletins Substituídos por Esta Atualização |
MS08-076 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS09-052.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS09-053 |
---|---|
Título do Boletim |
Vulnerabilidades no Serviço FTP dos Serviços de Informações da Internet (IIS) Podem Permitir Execução Remota de Código (975254) |
Sumário Executivo |
Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma pública no Serviço FTP dos Serviços de Informações da Internet (IIS) 5.0, 5.1, 6.0 e 7.0. No IIS 7.0 apenas o Serviço FTP 6.0 é afetado. As vulnerabilidades podem permitir a execução remota de código em sistemas que executam o Serviço FTP no IIS 5.0, ou negação de serviço (DoS) em sistemas que executam o Serviço FTP no IIS 5.0, 5.1, 6.0 ou 7.0. A atualização de segurança soluciona as vulnerabilidades modificando a forma como o Serviço FTP trata as operações de listas. |
Softwares Afetados e Níveis de Severidade |
Esta atualização de segurança foi classificada como Importante para o IIS 5.0, IIS 5.1, IIS 6.0 e Serviço FTP 6.0 no IIS 7.0. |
Identificadores da Vulnerabilidade |
· CVE-2009-2521: Vulnerabilidade de Negação de Serviço do Serviço FTP do IIS · CVE-2009-3023: Vulnerabilidade de Negação de Serviço e Execução Remota de Código no Serviço FTP do IIS |
Vetores de Ataque |
Comandos de lista FTP mal intencionados |
Fatores de Mitigação |
· O Serviço FTP não é instalado por padrão. · O IIS 5.1 e IIS 6.0 estão com risco reduzido pois estas versões foram compiladas com a opção /GS do compilador. |
Requisitos de Reinicialização |
Varia dependendo de qual atualização for instalada. Leia a seção Implantação da Atualização de Segurança do boletim no link abaixo para mais detalhes. |
Informações sobre Remoção |
· Windows 2000, Windows XP e Windows Server 2003: Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe. · Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS09-053.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS09-054 |
---|---|
Título do Boletim |
Atualização de Segurança Acumulativa para Internet Explorer (974455) |
Sumário Executivo |
Esta atualização de segurança soluciona três vulnerabilidades relatadas de forma privada e uma relatada de forma pública no Internet Explorer. As vulnerabilidades podem permitir a execução remota de código se um usuário exibir uma página Web especialmente criada usando o Internet Explorer. A atualização de segurança soluciona as vulnerabilidades modificando a forma como o Internet Explorer processa cabeçalhos de fluxos de dados, valida argumentos e trata objetos na memória. |
Softwares Afetados e Níveis de Severidade |
Esta atualização de segurança foi classificada como Crítica para todas as versões suportadas do Internet Explorer: Internet Explorer 5.01, Internet Explorer 6, Internet Explorer 6 Service Pack 1, Internet Explorer 7 e Internet Explorer 8. |
Identificadores da Vulnerabilidade |
· CVE-2009-1547: Vulnerabilidade de Corrupção de Cabeçalho de Fluxo de Dados · CVE-2009-2529: Vulnerabilidade de Tratamento de Componente HTML · CVE-2009-2530: Vulnerabilidade de Corrupção de Memória Não Inicializada · CVE-2009-2531: Vulnerabilidade de Corrupção de Memória Não Inicializada |
Vetores de Ataque |
Página Web mal intencionada |
Fatores de Mitigação |
· Os usuários precisam ser persuadidos a visitar um site da Web mal intencionado. · A exploração obtém os mesmos direitos do usuário conectado ao sistema. Usuários cujas contas são configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que possuem direitos administrativos. · Por padrão todas as versões suportadas do Microsoft Outlook e Microsoft Outlook Express abrem mensagens HTML na zona de Sites Restritos. |
Requisitos de Reinicialização |
Você deve reiniciar o sistema após aplicar esta atualização de segurança. |
Informações sobre Remoção |
· Windows 2000, Windows XP e Windows Server 2003: Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe. · Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações. |
Boletins Substituídos por Esta Atualização |
MS09-034 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS09-054.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS09-055 |
---|---|
Título do Boletim |
Atualização de Segurança Acumulativa para Kill Bits do ActiveX (973525) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada que é comum para múltiplos controles ActiveX e está sendo explorada atualmente. A vulnerabilidade que afeta controles ActiveX que foram compilados usando a versão vulnerável da Biblioteca de Modelos Ativos da Microsoft podem permitir a execução remota de código se um usuário exibir uma página Web especialmente criada com o Internet Explorer, instanciando o controle ActiveX. A atualização de segurança soluciona a vulnerabilidade definindo um kill bit para que o controle vulnerável não seja executado no Internet Explorer. |
Softwares Afetados e Níveis de Severidade |
· Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows 2000 e Windows XP. · Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista e Windows 7. · Esta atualização de segurança foi classificada como Moderada para todas as edições suportadas do Windows Server 2003. · Esta atualização de segurança foi classificada como Baixa para todas as edições suportadas do Windows Server 2008 e Windows Server 2008 R2. |
Identificadores da Vulnerabilidade |
CVE-2009-2493: Vulnerabilidade de inicialização de COM ATL |
Vetores de Ataque |
Página Web mal intencionada |
Fatores de Mitigação |
· Por padrão, o IE no Windows Server 2003 e Windows Server 2008 são executados em modo restrito. · Por padrão todas as versões suportadas do Microsoft Outlook e Microsoft Outlook Express abrem mensagens HTML na zona de Sites Restritos. · A maioria dos controles ActievX não estão incluídos na lista de permissões padrão no IE7 ou IE8 executados no Windows Vista ou sistemas mais recentes. · O Internet Explorer 8 oferece proteção avançada usando o DEP/NX para usuários no Windows XP SP3 ou sistemas mais recentes. · Os usuários precisam ser persuadidos a visitar um site da Web mal intencionado. · A exploração obtém os mesmos direitos do usuário conectado ao sistema. Usuários cujas contas são configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que possuem direitos administrativos. |
Requisitos de Reinicialização |
Em alguns casos esta atualização não exigirá uma reinicialização. Se ela for necessária uma mensagem será exibida para o usuário. |
Informações sobre Remoção |
· Windows 2000, Windows XP e Windows Server 2003: Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe. · Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações. |
Boletins Substituídos por Esta Atualização |
MS09-032 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS09-055.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS09-056 |
---|---|
Título do Boletim |
Vulnerabilidades na CryptoAPI do Windows Podem Permitir Spoofing (974571) |
Sumário Executivo |
Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma pública no Microsoft Windows. As vulnerabilidades podem permitir o spoofing se um intruso obter acesso ao certificado usado pelo usuário final para autenticação. A atualização de segurança soluciona as vulnerabilidades modificando a CryptoAPI para rejeitar nomes de certificados que contenham terminadores nulos e corrigindo a validação de identificadores de objetos ASN.1. |
Softwares Afetados e Níveis de Severidade |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 e Windows 7. |
Identificadores da Vulnerabilidade |
· CVE-2009-2510: Vulnerabilidade de Nomes Comuns X.509 · CVE-2009-2511: Vulnerabilidade de Estouro de Inteiros em Identificadores de Objetos X.509 |
Vetores de Ataque |
Um intruso pode criar um certificado mal intencionado e usá-lo para impersonar outro usuário ou sistema. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Requisitos de Reinicialização |
Você deve reiniciar o sistema após aplicar esta atualização de segurança. |
Informações sobre Remoção |
· Windows 2000, Windows XP e Windows Server 2003: Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe. · Windows Vista, Windows Server 2008, Windows 7 and Windows Server 2008 R2: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações. |
Boletins Substituídos por Esta Atualização |
Windows 2000: MS04-007 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS09-056.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS09-057 |
---|---|
Título do Boletim |
Vulnerabilidade no Serviço de Indexação Pode Permitir Execução Remota de Código (969059) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode pemitir a execução remota de código se um intruso criar uma página Web mal intencionada que invoca o Serviço de Indexação através de uma chamada para um componente ActiveX. Essa chamada pode incluir uma URL mal intencionada e explorar a vulnerabilidade, dando ao intruso acesso ao sistema cliente com os privilégios do usuário que está navegando na Web. A atualização soluciona a vulnerabilidade modificando a forma que o controle ActiveX do Serviço de Indexação processa URLs. |
Softwares Afetados e Níveis de Severidade |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows 2000, Windows XP e Windows Server 2003. |
Identificadores da Vulnerabilidade |
CVE-2009-2507: Vulnerabilidade de Corrupção de Memória no Serviço de Indexação |
Vetores de Ataque |
Página Web mal intencionada |
Fatores de Mitigação |
· Os usuários precisam ser persuadidos a visitar um site da Web mal intencionado. · A exploração obtém os mesmos direitos do usuário conectado ao sistema. Usuários cujas contas são configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que possuem direitos administrativos. · Não pode ser explorada automaticamente através de email, pois o usuário precisa abrir um anexo que foi enviado em uma mensagem. |
Requisitos de Reinicialização |
Você deve reiniciar o sistema após aplicar esta atualização de segurança. |
Informações sobre Remoção |
Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe. |
Boletins Substituídos por Esta Atualização |
MS06-053 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS09-057.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS09-058 |
---|---|
Título do Boletim |
Vulnerabilidades no Kernel do Windows Podem Permitir Elevação de Privilégio (971486) |
Sumário Executivo |
Esta atualização de segurança soluciona várias vulnerabilidades relatadas de forma privada no kernel do Windows. A mais severa das vulnerabilidades pode causar a elevação de privilégio se o intruso se conectar ao sistema e executar uma aplicação especialmente criada. A atualização soluciona as vulnerabilidades garantindo que o kernel do Windows trunca valores de 64 bits de forma correta, garantindo que o kernel do Windwos valida corretamente dados dentro de um executável e garantindo que o kernel do Windows faz a limpeza de exceções em certas condições de erro. |
Softwares Afetados e Níveis de Severidade |
· Esta atualização de segurança foi classificada como Importante para as edições suportadas do Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008. · Esta atualização de segurança foi classificada como Moderada para o Service Pack 2 em todas as edições do Windows Vista e Windows Server 2008. |
Identificadores da Vulnerabilidade |
· CVE-2009-2515: Vulnerabilidade de Underflow de Inteiros no Kernel do Windows · CVE-2009-2516: Vulnerabilidade de Diferença de Ponteiros no Kernel do Windows · CVE-2009-2517: Vulnerabilidade de Fatores de Mitigação de Exceções para o Kernel do Windows |
Vetores de Ataque |
· Uma tentativa de logon com um nome de usuário legítimo · Uma aplicação mal intencionada |
Fatores de Mitigação |
· O intruso precisa possuir credenciais válidas de logon e ser capaz de logar localmente para explorar esta vulnerabilidade. · O intruso precisa ser capaz de colocar uma aplicação especialmente criada no sistema para explorar a vulnerabilidade. · As vulnerabilidades não podem ser exploradas remotamente ou por usuários anônimos. |
Requisitos de Reinicialização |
Você deve reiniciar o sistema após aplicar esta atualização de segurança. |
Informações sobre Remoção |
· Windows 2000, Windows XP e Windows Server 2003: Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe. · Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações. |
Boletins Substituídos por Esta Atualização |
· MS08-064 · MS07-022 (apenas no Windows 2000) |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS09-058.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS09-059 |
---|---|
Título do Boletim |
Vulnerabilidade no Subsistema de Autoridade de Segurança Local Pode Permitir Negação de Serviço (975467) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se um intruso enviar um pacote mal intencionado durante o processo de autenticação NTLM. A atualização de segurança soluciona a vulnerabilidade implementando validações adicionais de conjuntos específicos de valores no processo de autenticação. |
Softwares Afetados e Níveis de Severidade |
· Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 e Windows 7. · Edições suportadas do Windows XP e Windows Server 2003 são afetadas apenas se a instalação da atualização não relacionada com segurança do artigo 968389 da Base de Conhecimento Microsoft tiver sido realizada. |
Identificadores da Vulnerabilidade |
CVE-2009-2524: Vulnerabilidade de Estouro de Inteiro do Serviço de Subsistema LSA (Autoridade de Segurança Local) |
Vetores de Ataque |
Um pacote de rede mal intencionado |
Fatores de Mitigação |
A Microsoft não identificou nenhuma mitigação para esta vulnerabilidade. |
Requisitos de Reinicialização |
Você deve reiniciar o sistema após aplicar esta atualização de segurança. |
Informações sobre Remoção |
· Windows XP e Windows Server 2003: Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe. · Windows Vista, Windows Server 2008, Windows 7 and Windows Server 2008 R2: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS09-059.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS09-060 |
---|---|
Título do Boletim |
Vulnerabilidades nos Controle ActiveX da Biblioteca de Modelos Ativos (ATL) Microsoft Podem Permitir Execução Remota de Código (973965) |
Sumário Executivo |
Esta atualização de segurança soluciona várias vulnerabilidades relatadas de forma privada nos Controles ActiveX da Microsoft que foram compilados com uma versão vulnerável da Biblioteca de Modelos Ativos da Microsoft. As vulnerabilidades podem permitir a execução remota de código se um usuário carregar um componente ou controle especialmente criado. A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como a biblioteca trata a criação de instâncias de objetos a partir de fluxos de dados, fornecendo versões atualizadas dos componentes e controles afetados com cabeçalhos corrigidos da biblioteca. |
Softwares Afetados e Níveis de Severidade |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Outlook 2002, Microsoft Office Outlook 2003, Microsoft Office Outlook 2007, Microsoft Visio 2002 Viewer, Microsoft Office Visio 2003 Viewer e Microsoft Office Visio Viewer 2007. |
Identificadores da Vulnerabilidade |
· CVE-2009-0901: Vulnerabilidade de Objeto não Inicializado da ATL · CVE-2009-2493: Vulnerabilidade de Inicialização de COM ATL · CVE-2009-2495: Vulnerabilidade de Sequência Nula da ATL |
Vetores de Ataque |
· Arquivo do Office mal intencionado · Página Web mal intencionada · Anexo de email mal intencionado |
Fatores de Mitigação |
· A exploração obtém os mesmos direitos do usuário conectado ao sistema. Usuários cujas contas são configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que possuem direitos administrativos. · Não pode ser explorada automaticamente através de email, pois o usuário precisa abrir um anexo que foi enviado em uma mensagem. · Os usuários precisam ser persuadidos a visitar um site da Web mal intencionado. |
Requisitos de Reinicialização |
Em alguns casos esta atualização não exigirá a reinicialização. Se os arquivos necessários estiverem em uso, a reinicialização será necessária. Se isso ocorrer, uma mensagem será exibida solicitando a reinicialização.Para reduzir as chances de uma reinicialização ser necessária, interrompa todos os serviços afetados e feche todas as aplicações que podem usar os arquivos afetados antes de instalar a atualização. Para mais informações sobre as razões para que a reinicialização seja necessária leia o Artigo da Base de Conhecimento Microsoft 887012. |
Informações sobre Remoção |
Use a ferramenta Adicionar ou Remover Programas do Painel de Controle. |
Boletins Substituídos por Esta Atualização |
MS08-015 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS09-060.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS09-061 |
---|---|
Título do Boletim |
Vulnerabilidades no Common Language Runtime (CLR) do Microsoft .NET Podem Permitir Execução Remota de Código (974378) |
Sumário Executivo |
Esta atualização de segurança soluciona três vulnerabilidades relatadas de forma privada no Microsoft .NET Framework e Microsoft Silverlight. As vulnerabilidades podem permitir a execução remota de código em um sistema cliente se um usuário exibir uma página Web especialmente criada usando um navegador Web que pode executar aplicações XAML (XBAPs) ou aplicações Silverlight, ou se um intruso conseguir persuadir um usuário a exeutar uma aplicação Microsoft .NET especialmente criada. Usuários cujas contas são configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que possuem direitos administrativos. As vulnerabilidades também podem permitir a execução remota de código em um servidor executando o IIS, se o servidor permitir o processamento de páginas ASP.NET e um intruso conseguir fazer o upload de uma página ASP.NET especialmente criada para o servidor e executá-la, como no caso de cenários de hospedagem Web. A atualização de segurança soluciona as vulnerabilidades modificando a forma com o Microsoft .NET verifica e aplica as regras de código verificável .NET e modificando a forma como o CLR (Common Language Runtime) do Microsoft .NET trata as interfaces. |
Softwares Afetados e Níveis de Severidade |
· Esta atualização de segurança foi classificada como Crítica para todas as edições do Microsoft .NET Framework no Microsoft Windows 2000, Windows XP, Windows Vista e Windows 7; Microsoft Silverlight 2 instalado em Mac e Microsoft Silverlight 2 instalado em todas as versões de clientes Microsoft Windows. · Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft .NET Framework no Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2. · Esta atualização de segurança foi classificada como Moderada para o Microsoft Silverlight 2 quando instalado em todas as versões de servidores Microsoft Windows. |
Identificadores da Vulnerabilidade |
· CVE-2009-0090: Vulnerabilidade de Ponteiro do Microsoft .NET Framework · CVE-2009-0091: Vulnerabilidade de Verificação de Tipo do Microsoft .NET Framework · CVE-2009-2497: Vulnerabilidade do CLR no Microsoft Silverlight e Microsoft .NET Framework |
Vetores de Ataque |
· Página Web mal intencionada · Anexo de email mal intencionado · Aplicação mal intencionada |
Fatores de Mitigação |
· Aplicações Microsoft .NET, aplicações Silverlight, páginas XBAP e ASP.NET que não são mal intencionadas não estão em risco de ser comprometidas por esta vulnerabilidade. · Um intruso precisa de permissão para fazer o upload arbritrariamente de páginas ASP.NET para um site da Web e o ASP.NET precisa estar instalado no servidor Web. · Por padrão o IE no Windows 2003 e Windows 2008 é executado em modo restrito. · A exploração obtém os mesmos direitos do usuário conectado ao sistema. · Os usuários precisam ser persuadidos a visitar um site da Web mal intencionado. |
Requisitos de Reinicialização |
Em alguns casos esta atualização não exigirá a reinicialização. Se os arquivos necessários estiverem em uso, a reinicialização será necessária. Se isso ocorrer, uma mensagem será exibida solicitando a reinicialização. |
Informações sobre Remoção |
· Windows 2000, Windows XP e Windows Server 2003: Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe. · Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações. |
Boletins Substituídos por Esta Atualização |
MS07-040 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS09-061.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS09-062 |
---|---|
Título do Boletim |
Vulnerabilidades no GDI+ Podem Permitir Execução Remota de Código (957488) |
Sumário Executivo |
Esta atualização de segurança soluciona várias vulnerabilidades relatadas de forma privada no Microsoft Windows GDI+. Estas vulnerabilidades podem permitir a execução remota de código se um usuário exibir um arquivo de imagem especialmente criado usando os softwares afetados ou navegar em um site da Web que contenha conteúdo especialmente criado. Usuários cujas contas são configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que possuem direitos administrativos. A atualização de segurança soluciona as vulnerabilidades introduzindo validações apropriadas de dados no GDI+ quando renderiza imagens WMF, modificando a forma que o GDI+ gerencia um heap de buffer ao ler arquivos PNG, modificando a forma que o GDI+ aloca o buffer usado ao ler arquivos TIFF. Esta atualização modifica a forma que o GDI+ gerencia buffers quando certas chamadas da API .NET são feitas, modificando a forma que o GDI+ calcula o tamanho necessário do buffer enquanto trata uma imagem PNG e modificando a forma que o Microsoft Office abre arquivos especialmente criados. |
Softwares Afetados e Níveis de Severidade |
· Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows XP e Windows Server 2003; Windows Vista e Windows Vista Service Pack 1; Windows Vista x64 Edition e Windows Vista x64 Edition Service Pack 1; Windows Server 2008 32 bits, Windows Server 2008 para sistemas x64 e Windows Server 2008 para sistemas Itanium; Microsoft Internet Explorer 6 Service Pack 1 instalado no Microsoft Windows 2000 Service Pack 4, SQL Server 2000 Reporting Services Service Pack 2, todas as edições suportadas do SQL Server 2005, Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package, Microsoft Report Viewer 2008 Redistributable Package e Microsoft Report Viewer 2008 Redistributable Package Service Pack 1. · Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft .NET Framework 1.1 e Microsoft .NET Framework 2.0 no Microsoft Windows 2000; Microsoft Office XP; Microsoft Office 2003; todos os visualizadores de arquivos do Microsoft Office 2003; 2007 Microsoft Office System; todos os visualizadores de arquivos do 2007 Microsoft Office System; Microsoft Office Compatibility Pack, Microsoft Expression Web, Microsoft Expression Web 2, Microsoft Office Groove 2007 e Microsoft Office Groove 2007 Service Pack 1; Microsoft Office Project 2002; Microsoft Office Visio 2002; Microsoft Works 8.5 e Microsoft Forefront Client Security 1.0. |
Identificadores da Vulnerabilidade |
· CVE-2009-2500: Vulnerabilidade de Estouro de Inteiro GDI+ WMF · CVE-2009-2501: Vulnerabilidade de Estouro de Heap GDI+ PNG · CVE-2009-2502: Vulnerabilidade de Estouro de Buffer GDI+ TIFF · CVE-2009-2503: Vulnerabilidade de Corrupção de Memória GDI+ TIFF · CVE-2009-2504: Vulnerabilidade da API GDI+ .NET · CVE-2009-3126: Vulnerabilidade de Estouro de Inteiro GDI+ PNG · CVE-2009-2528: Vulnerabilidade de Corrupção de Memória · CVE-2009-2518: Vulnerabilidade de Estouro de Inteiro de Office BMP |
Vetores de Ataque |
· Página Web mal intencionada · Anexo de email mal intencionado · Imagem mal intencionada |
Fatores de Mitigação |
· A exploração obtém os mesmos direitos do usuário conectado ao sistema. · Os usuários precisam ser persuadidos a visitar um site da Web mal intencionado. · Por padrão o IE no Windows 2003 e Windows 2008 é executado em modo restrito. |
Requisitos de Reinicialização |
Varia dependendo de qual atualização for instalada. Leia a seção Implantação da Atualização de Segurança do boletim no link abaixo para mais detalhes. |
Informações sobre Remoção |
Varia dependendo de qual atualização for instalada. Leia a seção Implantação da Atualização de Segurança do boletim no link abaixo para mais detalhes. |
Boletins Substituídos por Esta Atualização |
MS08-052 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS09-062.mspx |