Boletim de Segurança da Microsoft de Outubro/2009

Este alerta tem por objetivo fornecer uma visão geral dos novos Boletins de Segurança disponibilizados em 13 de Outubro de 2009. Boletins de segurança são disponibilizados mensalmente para solucionar vulnerabilidades de segurança.

Novos Boletins de Segurança

A Microsoft está disponibilizando 13 novos boletins de segurança para vulnerabilidades recém-descobertas:

Número do Boletim

Título

Severidade Máxima

Impacto da Vulnerabilidade

Necessidade de Reinicialização

Softwares Afetados*

MS09-050

Vulnerabilidades no SMBv2 Podem Permitir Execução Remota de Código (975517)

Crítico

Execução Remota de Código

Requer reinicialização

Microsoft Windows Vista e Windows Server 2008

MS09-051

Vulnerabilidades no Tempo de Execução do Windows Media Podem Permitir Execução Remota de Código (975682)

Crítico

Execução Remota de Código

Requer reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008

MS09-052

Vulnerabilidades no Windows Media Player Podem Permitir Execução Remota de Código (974112)

Crítico

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows 2000, Windows XP e Windows Server 2003

MS09-053

Vulnerabilidades no Serviço FTP dos Serviços de Informações da Internet (IIS) Podem Permitir Execução Remota de Código (975254)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008

MS09-054

Atualização de Segurança Acumulativa para Internet Explorer (974455)

Crítico

Execução Remota de Código

Requer reinicialização

Internet Explorer no Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2

MS09-055

Atualização de Segurança Acumulativa para Kill Bits do ActiveX (973525)

Crítico

Execução Remota de Código

Pode exigir a reinicialização

Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2

MS09-056

Vulnerabilidades na CryptoAPI do Windows Podem Permitir Spoofing (974571)

Importante

Spoofing

Requer reinicialização

Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2

MS09-057

Vulnerabilidade no Serviço de Indexação Pode Permitir Execução Remota de Código (969059)

Importante

Execução Remota de Código

Requer reinicialização

Microsoft Windows 2000, Windows XP e Windows Server 2003

MS09-058

Vulnerabilidades no Kernel do Windows Podem Permitir Elevação de Privilégio (971486)

Importante

Elevação de Privilégio

Requer reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008

MS09-059

Vulnerabilidade no Subsistema de Autoridade de Segurança Local Pode Permitir Negação de Serviço (975467)

Importante

Negação de Serviço

Requer reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2

MS09-060

Vulnerabilidades nos Controle ActiveX da Biblioteca de Modelos Ativos (ATL) Microsoft Podem Permitir Execução Remota de Código (973965)

Crítico

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office Outlook 2002, Outlook 2003, Outlook 2007, Visio Viewer 2002, Visio Viewer 2003 e Visio Viewer 2007

MS09-061

Vulnerabilidades no Common Language Runtime (CLR) do Microsoft .NET Podem Permitir Execução Remota de Código (974378)

Crítico

Execução Remota de Código

Requer reinicialização

Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 e Microsoft Silverlight 2

MS09-062

Vulnerabilidades no GDI+ Podem Permitir Execução Remota de Código (957488)

Crítico

Execução Remota de Código

Requer reinicialização

Microsoft Windows, Microsoft Office, Microsoft SQL Server, Ferramentas de Desenvolvimento Microsoft e Microsoft Forefront

* Nota: A lista de softwares afetados na tabela é um resumo. Para conferir a lista de componentes afetados abra o boletim e analise a seção “Softwares Afetados”.

 

Os resumos destes novos boletins estão disponíveis na seguinte página (digite em seu browser):

https://www.microsoft.com/brasil/technet/security/bulletin/MS09-oct.mspx (em português)

https://www.microsoft.com/technet/security/bulletin/MS09-oct.mspx (em inglês)

Microsoft Windows Malicious Software Removal Tool

A Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Observe que esta ferramenta NÃO será distribuída através do Software Update Services (SUS). Informações sobre o Microsoft Windows Malicious Software Removal Tool podem ser obtidas em (digite em seu browser): https://support.microsoft.com/?kbid=890830.

Atualizações Não Relacionadas à Segurança de Alta Prioridade

Atualizações não relacionadas à segurança de alta prioridade no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) estão detalhadas no seguinte artigo da Base de Conhecimento (digite em seu browser): https://support.microsoft.com/?id=894199.

REVISÃO DE BOLETIM DE SEGURANÇA

A Microsoft revisou o Boletim de Segurança MS08-069 – Vulnerabilidades nos Serviços XML Básicos da Microsoft Podem Permitir a Execução Remota de Código (955218) – em 13 de Outubro de 2009.

Visão geral das mudanças: O boletim foi revisado para incluir os Serviços XML Básicos da Microsoft 4.0 (KB954430) quando instalado em edições de 32 e 64 bits do Windows 7 e em edições x64 e para Itanium do Windows Server 2008 R2 como softwares afetados. É apenas um alteração de detecção, sem mudanças nos arquivos de atualização. Os clientes que já instalaram a atualização KB954430 não precisam fazer a reinstalação.

Mais Detalhes: https://www.microsoft.com/brasil/technet/security/bulletin/MS08-069.mspx

WEBCAST PÚBLICO SOBRE OS BOLETINS

A Microsoft realizará um Webcast (em inglês) para solucionar as questões dos clientes sobre estes boletins:

Título: Informações sobre os Boletins de Segurança Microsoft de Outubro (Nível 200)

Data: Quarta-feira, 14 de Outubro de 2009, 11:00 A.M. Horário Pacífico – 15:00hrs no Brasil

URL: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032407488

DETALHES TÉCNICOS SOBRE OS NOVOS BOLETINS DE SEGURANÇA

Nas tabelas a seguir são detalhados os softwares afetados e não afetados. As edições de software não listadas não possuem suporte. Para determinar o ciclo de vida de suporte de seu produto ou edição, acesse (digite em seu browser): https://support.microsoft.com/lifecycle.

Identificador do Boletim

Boletim de Segurança Microsoft MS09-050

Título do Boletim

Vulnerabilidades no SMBv2 Podem Permitir Execução Remota de Código (975517)

Sumário Executivo

Esta atualização de segurança soluciona um vulnerabilidade pública e duas privadas no SMBv2 (Server Message Block Version 2). A mais severa das vulnerabilidades pode permitir a Execução Remota de Código se um intruso enviar um pacote SMB especialmente criado para um computador que esteja executando o serviço Servidor.

A atualização de segurança soluciona as vulnerabilidades validando corretamente os campos dentro dos pacotes SMBv2, corrigindo a forma que o SMB trata o valor do comando nos pacotes SMB e corrigindo a forma que o SMB trata pacotes SMB especialmente criados.

Softwares Afetados e Níveis de Severidade

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows Vista e Windows Server 2008.

Identificadores da Vulnerabilidade

· CVE-2009-2526: Vulnerabilidade de Loop Infinito do SMBv2

· CVE-2009-2532: Vulnerabilidade de Valor de Comando SMBv2

· CVE-2009-3103: Vulnerabilidade de Negociação SMBv2

Vetores de Ataque

Pacote de rede mal intencionado

Fatores de Mitigação

· As melhores práticas e padrões de configurações de firewall podem ajudar a proteger as redes de ataques que são originados na rede externa ao perímetro corporativo. Estas práticas recomendam que os sistemas que estão conectados à Internet possuam um número mínimo de portas expostas.

· No Windows Vista se o perfil de rede for definido como “Público”, o sistema não será afetado pela vulnerabilidade.

Requisitos de Reinicialização

Você deve reiniciar o sistema após aplicar esta atualização de segurança.

Informações sobre Remoção

O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS09-050.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS09-051

Título do Boletim

Vulnerabilidades no Tempo de Execução do Windows Media Podem Permitir Execução Remota de Código (975682)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada no Tempo de Execução do Windows Media. As vulnerabilidades podem permitir a Execução Remota de Código se um usuário abrir um arquivo de mídia especialmente criado ou receber um conteúdo em fluxo de mídia de um site da Web ou de qualquer aplicação que forneça conteúdo Web.

A atualização de segurança soluciona as vulnerabilidades alterando a forma que o Tempo de Execução do Windows Media processa arquivos ASF e inicializa funções em arquivos de áudio comprimidos.

Softwares Afetados e Níveis de Severidade

Esta atualização de segurança foi classificada como Crítica para o Codec de Voz WMA do DirectShow, Decoder de Voz Windows Media Audio e Gerenciador de Compressão de Áudio em edições suportadas do Microsoft Windows 2000; Windows XP; Windows Server 2003, exceto edições para Itanium; Windows Vista e Windows Server 2008, exceto edições para Itanium.

Identificadores da Vulnerabilidade

· CVE-2009-0555: Vulnerabilidade de Taxa de Amostragem de Voz do Tempo de Execução do Windows Media

· CVE-2009-2525: Vulnerabilidade de Corrupção do Tempo de Execução do Windows Media

Vetores de Ataque

· Um arquivo de áudio mal intencionado

· Uma página Web mal intencionada

· Um anexo de email mal intencionado

Fatores de Mitigação

· Os usuários precisam ser persuadidos a visitar um site da Web mal intencionado.

· A exploração obtém os mesmos direitos do usuário conectado ao sistema. Usuários cujas contas são configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que possuem direitos administrativos.

Requisitos de Reinicialização

Em alguns casos esta atualização não exigirá a reinicialização. Se os arquivos necessários estiverem em uso, a reinicialização será necessária. Se isso ocorrer, uma mensagem será exibida solicitando a reinicialização.Para reduzir as chances de uma reinicialização ser necessária, interrompa todos os serviços afetados e feche todas as aplicações que podem usar os arquivos afetados antes de instalar a atualização. Para mais informações sobre as razões para que a reinicialização seja necessária leia o Artigo da Base de Conhecimento Microsoft 887012.

Informações sobre Remoção

· Windows 2000, Windows XP e Windows Server 2003: Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe.

· Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS09-051.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS09-052

Título do Boletim

Vulnerabilidades no Windows Media Player Podem Permitir Execução Remota de Código (974112)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Windows Media Player. A vulnerabilidade pode permitir a execução remota de código se um arquivo ASF especialmente criado for executado no Windows Media Player 6.4.

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como o Windows Media Player 6.4 trata arquivos ASF especialmente criados.

Softwares Afetados e Níveis de Severidade

Esta atualização de segurança foi classificada como Crítica para o Windows Media Player 6.4 quando instalado em todas as edições suportadas do Microsoft Windows 2000, Windows XP e Windows Server 2003.

Identificadores da Vulnerabilidade

CVE-2009-2527: Vulnerabilidade de Estouro de Heap do WMP

Vetores de Ataque

· Arquivo ASF mal intencionado

· Página Web mal intencionada

· Anexo de email mal intencionado

Fatores de Mitigação

· Os usuários precisam ser persuadidos a visitar um site da Web mal intencionado.

· A exploração obtém os mesmos direitos do usuário conectado ao sistema. Usuários cujas contas são configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que possuem direitos administrativos.

· Não pode ser explorada automaticamente por email.

Requisitos de Reinicialização

Em alguns casos esta atualização não exigirá a reinicialização. Se os arquivos necessários estiverem em uso, a reinicialização será necessária. Se isso ocorrer, uma mensagem será exibida solicitando a reinicialização.Para reduzir as chances de uma reinicialização ser necessária, interrompa todos os serviços afetados e feche todas as aplicações que podem usar os arquivos afetados antes de instalar a atualização. Para mais informações sobre as razões para que a reinicialização seja necessária leia o Artigo da Base de Conhecimento Microsoft 887012.

Informações sobre Remoção

Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe.

Boletins Substituídos por Esta Atualização

MS08-076

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS09-052.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS09-053

Título do Boletim

Vulnerabilidades no Serviço FTP dos Serviços de Informações da Internet (IIS) Podem Permitir Execução Remota de Código (975254)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma pública no Serviço FTP dos Serviços de Informações da Internet (IIS) 5.0, 5.1, 6.0 e 7.0. No IIS 7.0 apenas o Serviço FTP 6.0 é afetado. As vulnerabilidades podem permitir a execução remota de código em sistemas que executam o Serviço FTP no IIS 5.0, ou negação de serviço (DoS) em sistemas que executam o Serviço FTP no IIS 5.0, 5.1, 6.0 ou 7.0.

A atualização de segurança soluciona as vulnerabilidades modificando a forma como o Serviço FTP trata as operações de listas.

Softwares Afetados e Níveis de Severidade

Esta atualização de segurança foi classificada como Importante para o IIS 5.0, IIS 5.1, IIS 6.0 e Serviço FTP 6.0 no IIS 7.0.

Identificadores da Vulnerabilidade

· CVE-2009-2521: Vulnerabilidade de Negação de Serviço do Serviço FTP do IIS

· CVE-2009-3023: Vulnerabilidade de Negação de Serviço e Execução Remota de Código no Serviço FTP do IIS

Vetores de Ataque

Comandos de lista FTP mal intencionados

Fatores de Mitigação

· O Serviço FTP não é instalado por padrão.

· O IIS 5.1 e IIS 6.0 estão com risco reduzido pois estas versões foram compiladas com a opção /GS do compilador.

Requisitos de Reinicialização

Varia dependendo de qual atualização for instalada. Leia a seção Implantação da Atualização de Segurança do boletim no link abaixo para mais detalhes.

Informações sobre Remoção

· Windows 2000, Windows XP e Windows Server 2003: Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe.

· Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS09-053.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS09-054

Título do Boletim

Atualização de Segurança Acumulativa para Internet Explorer (974455)

Sumário Executivo

Esta atualização de segurança soluciona três vulnerabilidades relatadas de forma privada e uma relatada de forma pública no Internet Explorer. As vulnerabilidades podem permitir a execução remota de código se um usuário exibir uma página Web especialmente criada usando o Internet Explorer.

A atualização de segurança soluciona as vulnerabilidades modificando a forma como o Internet Explorer processa cabeçalhos de fluxos de dados, valida argumentos e trata objetos na memória.

Softwares Afetados e Níveis de Severidade

Esta atualização de segurança foi classificada como Crítica para todas as versões suportadas do Internet Explorer: Internet Explorer 5.01, Internet Explorer 6, Internet Explorer 6 Service Pack 1, Internet Explorer 7 e Internet Explorer 8.

Identificadores da Vulnerabilidade

· CVE-2009-1547: Vulnerabilidade de Corrupção de Cabeçalho de Fluxo de Dados

· CVE-2009-2529: Vulnerabilidade de Tratamento de Componente HTML

· CVE-2009-2530: Vulnerabilidade de Corrupção de Memória Não Inicializada

· CVE-2009-2531: Vulnerabilidade de Corrupção de Memória Não Inicializada

Vetores de Ataque

Página Web mal intencionada

Fatores de Mitigação

· Os usuários precisam ser persuadidos a visitar um site da Web mal intencionado.

· A exploração obtém os mesmos direitos do usuário conectado ao sistema. Usuários cujas contas são configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que possuem direitos administrativos.

· Por padrão todas as versões suportadas do Microsoft Outlook e Microsoft Outlook Express abrem mensagens HTML na zona de Sites Restritos.

Requisitos de Reinicialização

Você deve reiniciar o sistema após aplicar esta atualização de segurança.

Informações sobre Remoção

· Windows 2000, Windows XP e Windows Server 2003: Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe.

· Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.

Boletins Substituídos por Esta Atualização

MS09-034

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS09-054.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS09-055

Título do Boletim

Atualização de Segurança Acumulativa para Kill Bits do ActiveX (973525)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada que é comum para múltiplos controles ActiveX e está sendo explorada atualmente. A vulnerabilidade que afeta controles ActiveX que foram compilados usando a versão vulnerável da Biblioteca de Modelos Ativos da Microsoft podem permitir a execução remota de código se um usuário exibir uma página Web especialmente criada com o Internet Explorer, instanciando o controle ActiveX.

A atualização de segurança soluciona a vulnerabilidade definindo um kill bit para que o controle vulnerável não seja executado no Internet Explorer.

Softwares Afetados e Níveis de Severidade

· Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows 2000 e Windows XP.

· Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista e Windows 7.

· Esta atualização de segurança foi classificada como Moderada para todas as edições suportadas do Windows Server 2003.

· Esta atualização de segurança foi classificada como Baixa para todas as edições suportadas do Windows Server 2008 e Windows Server 2008 R2.

Identificadores da Vulnerabilidade

CVE-2009-2493: Vulnerabilidade de inicialização de COM ATL

Vetores de Ataque

Página Web mal intencionada

Fatores de Mitigação

· Por padrão, o IE no Windows Server 2003 e Windows Server 2008 são executados em modo restrito.

· Por padrão todas as versões suportadas do Microsoft Outlook e Microsoft Outlook Express abrem mensagens HTML na zona de Sites Restritos.

· A maioria dos controles ActievX não estão incluídos na lista de permissões padrão no IE7 ou IE8 executados no Windows Vista ou sistemas mais recentes.

· O Internet Explorer 8 oferece proteção avançada usando o DEP/NX para usuários no Windows XP SP3 ou sistemas mais recentes.

· Os usuários precisam ser persuadidos a visitar um site da Web mal intencionado.

· A exploração obtém os mesmos direitos do usuário conectado ao sistema. Usuários cujas contas são configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que possuem direitos administrativos.

Requisitos de Reinicialização

Em alguns casos esta atualização não exigirá uma reinicialização. Se ela for necessária uma mensagem será exibida para o usuário.

Informações sobre Remoção

· Windows 2000, Windows XP e Windows Server 2003: Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe.

· Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.

Boletins Substituídos por Esta Atualização

MS09-032

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS09-055.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS09-056

Título do Boletim

Vulnerabilidades na CryptoAPI do Windows Podem Permitir Spoofing (974571)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma pública no Microsoft Windows. As vulnerabilidades podem permitir o spoofing se um intruso obter acesso ao certificado usado pelo usuário final para autenticação.

A atualização de segurança soluciona as vulnerabilidades modificando a CryptoAPI para rejeitar nomes de certificados que contenham terminadores nulos e corrigindo a validação de identificadores de objetos ASN.1.

Softwares Afetados e Níveis de Severidade

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 e Windows 7.

Identificadores da Vulnerabilidade

· CVE-2009-2510: Vulnerabilidade de Nomes Comuns X.509

· CVE-2009-2511: Vulnerabilidade de Estouro de Inteiros em Identificadores de Objetos X.509

Vetores de Ataque

Um intruso pode criar um certificado mal intencionado e usá-lo para impersonar outro usuário ou sistema.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Requisitos de Reinicialização

Você deve reiniciar o sistema após aplicar esta atualização de segurança.

Informações sobre Remoção

· Windows 2000, Windows XP e Windows Server 2003: Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe.

· Windows Vista, Windows Server 2008, Windows 7 and Windows Server 2008 R2: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.

Boletins Substituídos por Esta Atualização

Windows 2000: MS04-007

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS09-056.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS09-057

Título do Boletim

Vulnerabilidade no Serviço de Indexação Pode Permitir Execução Remota de Código (969059)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode pemitir a execução remota de código se um intruso criar uma página Web mal intencionada que invoca o Serviço de Indexação através de uma chamada para um componente ActiveX. Essa chamada pode incluir uma URL mal intencionada e explorar a vulnerabilidade, dando ao intruso acesso ao sistema cliente com os privilégios do usuário que está navegando na Web.

A atualização soluciona a vulnerabilidade modificando a forma que o controle ActiveX do Serviço de Indexação processa URLs.

Softwares Afetados e Níveis de Severidade

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows 2000, Windows XP e Windows Server 2003.

Identificadores da Vulnerabilidade

CVE-2009-2507: Vulnerabilidade de Corrupção de Memória no Serviço de Indexação

Vetores de Ataque

Página Web mal intencionada

Fatores de Mitigação

· Os usuários precisam ser persuadidos a visitar um site da Web mal intencionado.

· A exploração obtém os mesmos direitos do usuário conectado ao sistema. Usuários cujas contas são configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que possuem direitos administrativos.

· Não pode ser explorada automaticamente através de email, pois o usuário precisa abrir um anexo que foi enviado em uma mensagem.

Requisitos de Reinicialização

Você deve reiniciar o sistema após aplicar esta atualização de segurança.

Informações sobre Remoção

Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe.

Boletins Substituídos por Esta Atualização

MS06-053

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS09-057.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS09-058

Título do Boletim

Vulnerabilidades no Kernel do Windows Podem Permitir Elevação de Privilégio (971486)

Sumário Executivo

Esta atualização de segurança soluciona várias vulnerabilidades relatadas de forma privada no kernel do Windows. A mais severa das vulnerabilidades pode causar a elevação de privilégio se o intruso se conectar ao sistema e executar uma aplicação especialmente criada.

A atualização soluciona as vulnerabilidades garantindo que o kernel do Windows trunca valores de 64 bits de forma correta, garantindo que o kernel do Windwos valida corretamente dados dentro de um executável e garantindo que o kernel do Windows faz a limpeza de exceções em certas condições de erro.

Softwares Afetados e Níveis de Severidade

· Esta atualização de segurança foi classificada como Importante para as edições suportadas do Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.

· Esta atualização de segurança foi classificada como Moderada para o Service Pack 2 em todas as edições do Windows Vista e Windows Server 2008.

Identificadores da Vulnerabilidade

· CVE-2009-2515: Vulnerabilidade de Underflow de Inteiros no Kernel do Windows

· CVE-2009-2516: Vulnerabilidade de Diferença de Ponteiros no Kernel do Windows

· CVE-2009-2517: Vulnerabilidade de Fatores de Mitigação de Exceções para o Kernel do Windows

Vetores de Ataque

· Uma tentativa de logon com um nome de usuário legítimo

· Uma aplicação mal intencionada

Fatores de Mitigação

· O intruso precisa possuir credenciais válidas de logon e ser capaz de logar localmente para explorar esta vulnerabilidade.

· O intruso precisa ser capaz de colocar uma aplicação especialmente criada no sistema para explorar a vulnerabilidade.

· As vulnerabilidades não podem ser exploradas remotamente ou por usuários anônimos.

Requisitos de Reinicialização

Você deve reiniciar o sistema após aplicar esta atualização de segurança.

Informações sobre Remoção

· Windows 2000, Windows XP e Windows Server 2003: Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe.

· Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.

Boletins Substituídos por Esta Atualização

· MS08-064

· MS07-022 (apenas no Windows 2000)

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS09-058.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS09-059

Título do Boletim

Vulnerabilidade no Subsistema de Autoridade de Segurança Local Pode Permitir Negação de Serviço (975467)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se um intruso enviar um pacote mal intencionado durante o processo de autenticação NTLM.

A atualização de segurança soluciona a vulnerabilidade implementando validações adicionais de conjuntos específicos de valores no processo de autenticação.

Softwares Afetados e Níveis de Severidade

· Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 e Windows 7.

· Edições suportadas do Windows XP e Windows Server 2003 são afetadas apenas se a instalação da atualização não relacionada com segurança do artigo 968389 da Base de Conhecimento Microsoft tiver sido realizada.

Identificadores da Vulnerabilidade

CVE-2009-2524: Vulnerabilidade de Estouro de Inteiro do Serviço de Subsistema LSA (Autoridade de Segurança Local)

Vetores de Ataque

Um pacote de rede mal intencionado

Fatores de Mitigação

A Microsoft não identificou nenhuma mitigação para esta vulnerabilidade.

Requisitos de Reinicialização

Você deve reiniciar o sistema após aplicar esta atualização de segurança.

Informações sobre Remoção

· Windows XP e Windows Server 2003: Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe.

· Windows Vista, Windows Server 2008, Windows 7 and Windows Server 2008 R2: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS09-059.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS09-060

Título do Boletim

Vulnerabilidades nos Controle ActiveX da Biblioteca de Modelos Ativos (ATL) Microsoft Podem Permitir Execução Remota de Código (973965)

Sumário Executivo

Esta atualização de segurança soluciona várias vulnerabilidades relatadas de forma privada nos Controles ActiveX da Microsoft que foram compilados com uma versão vulnerável da Biblioteca de Modelos Ativos da Microsoft. As vulnerabilidades podem permitir a execução remota de código se um usuário carregar um componente ou controle especialmente criado.

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como a biblioteca trata a criação de instâncias de objetos a partir de fluxos de dados, fornecendo versões atualizadas dos componentes e controles afetados com cabeçalhos corrigidos da biblioteca.

Softwares Afetados e Níveis de Severidade

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Outlook 2002, Microsoft Office Outlook 2003, Microsoft Office Outlook 2007, Microsoft Visio 2002 Viewer, Microsoft Office Visio 2003 Viewer e Microsoft Office Visio Viewer 2007.

Identificadores da Vulnerabilidade

· CVE-2009-0901: Vulnerabilidade de Objeto não Inicializado da ATL

· CVE-2009-2493: Vulnerabilidade de Inicialização de COM ATL

· CVE-2009-2495: Vulnerabilidade de Sequência Nula da ATL

Vetores de Ataque

· Arquivo do Office mal intencionado

· Página Web mal intencionada

· Anexo de email mal intencionado

Fatores de Mitigação

· A exploração obtém os mesmos direitos do usuário conectado ao sistema. Usuários cujas contas são configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que possuem direitos administrativos.

· Não pode ser explorada automaticamente através de email, pois o usuário precisa abrir um anexo que foi enviado em uma mensagem.

· Os usuários precisam ser persuadidos a visitar um site da Web mal intencionado.

Requisitos de Reinicialização

Em alguns casos esta atualização não exigirá a reinicialização. Se os arquivos necessários estiverem em uso, a reinicialização será necessária. Se isso ocorrer, uma mensagem será exibida solicitando a reinicialização.Para reduzir as chances de uma reinicialização ser necessária, interrompa todos os serviços afetados e feche todas as aplicações que podem usar os arquivos afetados antes de instalar a atualização. Para mais informações sobre as razões para que a reinicialização seja necessária leia o Artigo da Base de Conhecimento Microsoft 887012.

Informações sobre Remoção

Use a ferramenta Adicionar ou Remover Programas do Painel de Controle.

Boletins Substituídos por Esta Atualização

MS08-015

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS09-060.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS09-061

Título do Boletim

Vulnerabilidades no Common Language Runtime (CLR) do Microsoft .NET Podem Permitir Execução Remota de Código (974378)

Sumário Executivo

Esta atualização de segurança soluciona três vulnerabilidades relatadas de forma privada no Microsoft .NET Framework e Microsoft Silverlight. As vulnerabilidades podem permitir a execução remota de código em um sistema cliente se um usuário exibir uma página Web especialmente criada usando um navegador Web que pode executar aplicações XAML (XBAPs) ou aplicações Silverlight, ou se um intruso conseguir persuadir um usuário a exeutar uma aplicação Microsoft .NET especialmente criada. Usuários cujas contas são configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que possuem direitos administrativos. As vulnerabilidades também podem permitir a execução remota de código em um servidor executando o IIS, se o servidor permitir o processamento de páginas ASP.NET e um intruso conseguir fazer o upload de uma página ASP.NET especialmente criada para o servidor e executá-la, como no caso de cenários de hospedagem Web.

A atualização de segurança soluciona as vulnerabilidades modificando a forma com o Microsoft .NET verifica e aplica as regras de código verificável .NET e modificando a forma como o CLR (Common Language Runtime) do Microsoft .NET trata as interfaces.

Softwares Afetados e Níveis de Severidade

· Esta atualização de segurança foi classificada como Crítica para todas as edições do Microsoft .NET Framework no Microsoft Windows 2000, Windows XP, Windows Vista e Windows 7; Microsoft Silverlight 2 instalado em Mac e Microsoft Silverlight 2 instalado em todas as versões de clientes Microsoft Windows.

· Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft .NET Framework no Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2.

· Esta atualização de segurança foi classificada como Moderada para o Microsoft Silverlight 2 quando instalado em todas as versões de servidores Microsoft Windows.

Identificadores da Vulnerabilidade

· CVE-2009-0090: Vulnerabilidade de Ponteiro do Microsoft .NET Framework

· CVE-2009-0091: Vulnerabilidade de Verificação de Tipo do Microsoft .NET Framework

· CVE-2009-2497: Vulnerabilidade do CLR no Microsoft Silverlight e Microsoft .NET Framework

Vetores de Ataque

· Página Web mal intencionada

· Anexo de email mal intencionado

· Aplicação mal intencionada

Fatores de Mitigação

· Aplicações Microsoft .NET, aplicações Silverlight, páginas XBAP e ASP.NET que não são mal intencionadas não estão em risco de ser comprometidas por esta vulnerabilidade.

· Um intruso precisa de permissão para fazer o upload arbritrariamente de páginas ASP.NET para um site da Web e o ASP.NET precisa estar instalado no servidor Web.

· Por padrão o IE no Windows 2003 e Windows 2008 é executado em modo restrito.

· A exploração obtém os mesmos direitos do usuário conectado ao sistema.

· Os usuários precisam ser persuadidos a visitar um site da Web mal intencionado.

Requisitos de Reinicialização

Em alguns casos esta atualização não exigirá a reinicialização. Se os arquivos necessários estiverem em uso, a reinicialização será necessária. Se isso ocorrer, uma mensagem será exibida solicitando a reinicialização.

Informações sobre Remoção

· Windows 2000, Windows XP e Windows Server 2003: Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe.

· Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.

Boletins Substituídos por Esta Atualização

MS07-040

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS09-061.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS09-062

Título do Boletim

Vulnerabilidades no GDI+ Podem Permitir Execução Remota de Código (957488)

Sumário Executivo

Esta atualização de segurança soluciona várias vulnerabilidades relatadas de forma privada no Microsoft Windows GDI+. Estas vulnerabilidades podem permitir a execução remota de código se um usuário exibir um arquivo de imagem especialmente criado usando os softwares afetados ou navegar em um site da Web que contenha conteúdo especialmente criado. Usuários cujas contas são configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que possuem direitos administrativos.

A atualização de segurança soluciona as vulnerabilidades introduzindo validações apropriadas de dados no GDI+ quando renderiza imagens WMF, modificando a forma que o GDI+ gerencia um heap de buffer ao ler arquivos PNG, modificando a forma que o GDI+ aloca o buffer usado ao ler arquivos TIFF. Esta atualização modifica a forma que o GDI+ gerencia buffers quando certas chamadas da API .NET são feitas, modificando a forma que o GDI+ calcula o tamanho necessário do buffer enquanto trata uma imagem PNG e modificando a forma que o Microsoft Office abre arquivos especialmente criados.

Softwares Afetados e Níveis de Severidade

· Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows XP e Windows Server 2003; Windows Vista e Windows Vista Service Pack 1; Windows Vista x64 Edition e Windows Vista x64 Edition Service Pack 1; Windows Server 2008 32 bits, Windows Server 2008 para sistemas x64 e Windows Server 2008 para sistemas Itanium; Microsoft Internet Explorer 6 Service Pack 1 instalado no Microsoft Windows 2000 Service Pack 4, SQL Server 2000 Reporting Services Service Pack 2, todas as edições suportadas do SQL Server 2005, Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package, Microsoft Report Viewer 2008 Redistributable Package e Microsoft Report Viewer 2008 Redistributable Package Service Pack 1.

· Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft .NET Framework 1.1 e Microsoft .NET Framework 2.0 no Microsoft Windows 2000; Microsoft Office XP; Microsoft Office 2003; todos os visualizadores de arquivos do Microsoft Office 2003; 2007 Microsoft Office System; todos os visualizadores de arquivos do 2007 Microsoft Office System; Microsoft Office Compatibility Pack, Microsoft Expression Web, Microsoft Expression Web 2, Microsoft Office Groove 2007 e Microsoft Office Groove 2007 Service Pack 1; Microsoft Office Project 2002; Microsoft Office Visio 2002; Microsoft Works 8.5 e Microsoft Forefront Client Security 1.0.

Identificadores da Vulnerabilidade

· CVE-2009-2500: Vulnerabilidade de Estouro de Inteiro GDI+ WMF

· CVE-2009-2501: Vulnerabilidade de Estouro de Heap GDI+ PNG

· CVE-2009-2502: Vulnerabilidade de Estouro de Buffer GDI+ TIFF

· CVE-2009-2503: Vulnerabilidade de Corrupção de Memória GDI+ TIFF

· CVE-2009-2504: Vulnerabilidade da API GDI+ .NET

· CVE-2009-3126: Vulnerabilidade de Estouro de Inteiro GDI+ PNG

· CVE-2009-2528: Vulnerabilidade de Corrupção de Memória

· CVE-2009-2518: Vulnerabilidade de Estouro de Inteiro de Office BMP

Vetores de Ataque

· Página Web mal intencionada

· Anexo de email mal intencionado

· Imagem mal intencionada

Fatores de Mitigação

· A exploração obtém os mesmos direitos do usuário conectado ao sistema.

· Os usuários precisam ser persuadidos a visitar um site da Web mal intencionado.

· Por padrão o IE no Windows 2003 e Windows 2008 é executado em modo restrito.

Requisitos de Reinicialização

Varia dependendo de qual atualização for instalada. Leia a seção Implantação da Atualização de Segurança do boletim no link abaixo para mais detalhes.

Informações sobre Remoção

Varia dependendo de qual atualização for instalada. Leia a seção Implantação da Atualização de Segurança do boletim no link abaixo para mais detalhes.

Boletins Substituídos por Esta Atualização

MS08-052

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS09-062.mspx